Dell™ Storage Center 5.5 Guide de configuration système -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support Dell :

http://support.dell.com/support/edocs/systems/Compl_SC/fr/SC_Setup.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Points-d-acces-sans-fil-IAP-92-et-IAP-93-Guide-d-installation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Manuel-du-proprietaire

Dell-Module-de-ventilation-du-Dell-PowerConnect-W-6000-Guide-d-installation

Dell-Inspiron-14z-N411z-Manuel-du-proprietaire

Dell-Vostro-3450-Manuel-du-proprietaire

Dell-Manuel-de-maintenance-de-l-ordinateur-Dell-Inspiron-N4110

Dell-Latitude-XT3-Owner-s-Manual

Dell-Storage-Center-Enterprise-Manager-5.5-Guide-d-utilisation

Dell-PowerEdge-R310-Systeme-HardwareBenutzerhandbuch

Dell-Latitude-ST-Kullan-El-Kitab

Dell-E1913S-E1913-E2213-Monitor-Kullan-lavuzu-Turquie-Manuel.htm

Dell-U2713HM-Flat-Panel-Monitor-Kullan-avuzu-Turquie-Manuel.htm

Dell-U2713HM-Flat-Panel-Monitor-Kullan-lavuzu

Dell-P1913-P1913S-P2213-Monitor-Kullan-lavuzu.htm

Dell-S2440L-Monitor-Kullan-lavuzu

Dell-PowerEdge-R710-Systeme-Hardware-Benutzerhandbuch

Dell-PowerEdge-Systems-SUSE-Linux-Enterprise-Instructions-d-installation

Dell-Manual-del-propietario-de-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manual-del-propietario-de-Dell-Inspiron-M4040-14-N4050

Dell-PowerEdge-T300-Systems-Hardware-Owner-s-Manual

Dell-Inspiron-Guide-de-reference-rapide

Dell-Guide-de-l-utilisateur-Dell-V725w

Dell-PowerEdge-R410-Systems-Hardware-Owner-s-Manual

Dell-PowerEdge-T310-Systems-Hardware-Owners-Manual

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-interface-de-ligne-de-commande

Dell-B1160-Dell-B1160w-Mode-d-emploi

Dell-B1260dn-Mode-d-emploi

Dell-Point-d-acces-Dell-PowerConnect-W-AP93H-Guide-d-installation

Dell-PowerEdge-2900-Systems-Hardware-Owner-s-Manual

Dell-Latitude-E6520-Owner-s-Manual

Dell-PowerEdge-R900-Systems-Hardware-Owner-s-Manual

Dell-Modules-optiques-XFP-Dell-PowerConnect-serie-W-Guide-d-installation

Dell-Systemes-Dell-PowerEdge-2850-Guide-d-installation-et-de-depannage

Dell-Vostro-1310-1510-1710-et-2510-Guide-d-installation-et-de-reference-rapide

Dell-Studio-One-GUIDE-D-INSTALLATION

Dell-Boitiers-de-stockage-Dell-PowerVault-MD1200-et-MD1220-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1110

Dell-SAS-RAID-Storage-Manager-Guide-de-l-utilisateur

Dell-PowerVault-MD1120-Guide-de-mise-en-route-du-systeme

Dell-PowerVault-NX200-Systems-Guide-de-mise-en-route-du-systeme

Dell-Server-PRO-Management-Pack-2.0-pour-Microsoft-System-Center-Virtual-Machine-Manager-Guide-d-utilisation

Dell-PowerEdge-R710-Systems-Guide-de-mise-en-route

Dell-PowerEdge-2950-Systems-Guide-de-mise-en-route

Dell-PowerVault-MD-Storage-Arrays-Management-Pack-Guide-d-utilisation

Dell-PowerEdge-R415-Guide-de-mise-en-route-du-systeme

Adaptateurs-Brocade-Guide-de-depannage-Manuel

Dell-Guide-de-demarrage-rapide-pour-LTO-Ultrium-4-et-LTO-Ultrium-5

Dell-Systemes-Dell-PowerEdge-2x50-PowerApp-2xx-et-PowerVault-735N-GUIDE-D-INSTALLATION-EN-RACK

Dell-Controleurs-Dell-PERC-PowerEdge-Expandable-RAID-Controller-5-i-et-5-E-Guide%20d-utilisation

Dell-PowerQuest-DataKeeper-PowerVault-701N-705N-Edition

Dell-Setting-up-Your-Dell-W4200-42-Plasma-TV

Dell-Deploiement-de-System-Center-Data-Protection-Manager-2007

Dell-Guide-de-solutions-pour-On-Demand-Desktop-Streaming

Dell-Latitude-XT2-XFR-Informations-sur-l-installation-et-les-fonctionnalites

Dell-Server-Deployment-Pack-Version-2.0-pour-Microsoft-System-Center-Configuration-Manager-Guide-d-utilisation

Dell-Vizioncore-vReplicator-Manuel

Planification-du-deploiement-de-System-Center-Data-Protection-Manager-2007-Manuel

Dell-Inspiron-600m-Manuel-d-utilisation

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i-Manuel

Dell-MANUEL-ALIENWARE-M17x-MOBILE

IOGEAR-Guide-d-installation-Adaptateur-Universel-Wi-Fi-N

Dell-Cartes-controleur-RAID-Dell-PowerEdge-PERC-H200-et-HBA-SAS-6-Gb-s-Guide-d-utilisation

Dell-Vizioncore-vConverter-Manuel

Dell-Setting-up-Your-Dell-W2607C-26-LCD-TV-Display

Dell-Setting-up-Your-Dell-W2600-LCD-TV-26

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-XPS-13-Arabe-Manuel.htm

Dell-XPS-13-Chinois-Manuel

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-XPS-13-KullanB1-El-Kitab

Dell-Studio-XPS-Setup-Guide-Studio-XPS-1340

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire-manuel

Dell-Systemes-Dell-PowerEdge-T105-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-W5300-Manuel-du-proprietaire

Dell-XPS-600-Manuel-du-proprietaire

Dell-1250c-Color-Printer-Guide-de-reference-rapide

Dell-Guide-d-utilisation-de-Dell-Display-Manager

Dell-Guide-de-configuration-et-de-reference-rapide-Dell-Vostro-1310-1510-et-1710

Dell-Guide-d-utilisation-du-Dell-OptiPlex-330

Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation

Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire

Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur

Dell-Guide-technique-Dell

Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations

Dell-Vizioncore-vRanger-Pro-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement

Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation

Dell-S320-S320wi-Projektor-Kullan-lavuzu

Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn

Dell-XPS-M1210-Owner-s-Manual

Dell-Inspiron-14R-M421R-Japon

Dell-INSPIRON-Setup-Guide

Dell-XPS-One-GUIDE-D-INSTALLATION

Dell-Studio-XPS-8100-Caracteristiques-completes

Dell-XPS-GUIDE-DE-CONFIGURATION

Dell-XPS-L412z-Manuel-du-proprietaire

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i

Dell-PowerEdge-T620-Guide-de-mise-en-route

Dell-DX-Object-Storage-Platform-Guide-d-utilisation

Dell-Dimension-serie-2400-Manuel

Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur

Dell-Studio-XPS-1640-Service-Manual

Dell-Studio-XPS-GUIDE-DE-CONFIGURATION

Dell-M5200-Carte-de-reference-rapide-Manuel

Dell-Guide-d-utilisation-du-Dell-Vostro-1000

Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation

Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer

Dell-Inspiron-6000-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement

Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide

Dell-EqualLogic-Storage-Management-Pack-Suite

Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage

Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide

Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur

Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation

Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement

Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation

Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide

Dell-Dimension-XPS-Gen-3-Manuel

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Storage Center 5.5 Guide de configuration système© 2011 Dell Inc. Tous droits réservés. Guide de configuration système de Storage Center 5.5 680-022-009 Clauses de non-responsabilité Les informations contenues dans ce document sont sujettes à modification sans préavis. Marques et copyright Marques utilisées dans ce document : Dell™, le logo DELL™ et Compellent™ sont des marques de Dell Inc. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Révision Date Description A Mars 2011 Version initiale de Storage Center 5.5.2. B Avril 2011 Mise à jour pour inclure les nouveaux emplacements depuis lesquels il est possible de contacter le support technique Dell et de télécharger les manuels du produit. iii Contenu Préface Objet v Publications connexes v Contacter les Services de support Dell v 1 Mise en route Documents de pré-installation 1 À propos des ports virtuels 1 Mise sous tension du système 2 2 Configuration du Storage Center Configuration d'un contrôleur 3 Connexion à un contrôleur 3 Redéfinition des numéros de série du matériel et du système 4 Définition d'adresses IP 5 Configuration d'un système via l'assistant de démarrage 6 Étape 1 : lancer l'assistant de démarrage du Storage Center 6 Étape 2 : contrat de licence 7 Étape 3 : chargement de la licence 7 Étape 4 : créer un dossier de disques 8 Étape 5 : ajouter un contrôleur (systèmes à double contrôleur uniquement) 13 Étape 6 : paramètres d'heure 17 Étape 7 : configuration du système 18 Étape 8 : configurer SMTP 19 Étape 9 : mise à jour de la configuration 22 Étape 10 : configuration utilisateur 24 Étape 11 : configurer les cartes E/S (optionnel) 25 Étape 12 : configurer les ports 27 Étape 13 : générer un certificat SSL 47 Terminer la configuration du Storage Center 49 Configurer un proxy pour Phone Home 49 Phone Home 50 Rechercher les mises à jour du Storage Center 51iv Guide de configuration système de Storage Center Contenu 3 Stockage virtuel et ports virtuels À propos du stockage virtuel 54 À propos des ports virtuels 55 Mode Legacy 55 Mode Virtual Port 56 Glossaire 57v Préface Objet Ce guide décrit comment configurer un nouveau Storage Center. Publications connexes En utilisant ce guide, vous pouvez également vous reporter aux publications connexes suivantes : • Guide d'utilisation du Storage Center System Manager Fournit des instructions sur l'utilisation de Storage Center System Manager pour gérer le stockage. • Guide de mise à niveau du Storage Center System Manager Ce guide décrit la manière de mettre à niveau le logiciel Storage Center à partir de la version 4.5.6 et ultérieure vers la version 5 et à partir de la version 5.0 et ultérieure vers la version 5. • Guide d'utilisation d'Enterprise Manager Fournit des instructions sur la gestion de plusieurs Storage Centers. Pour télécharger les manuels de produit de Dell Compellent, rendez-vous sur : http://www.dell.com/manuals Contacter les Services de support Dell Si vous avez besoin d'aide, veuillez contacter les Services de support technique Dell à partir de l'adresse suivante : http://support.dell.com/compellentvi Guide de configuration système de Storage Center Préface1 1 Mise en route Documents de pré-installation Tout matériel doit être installé et câblé avant d'entreprendre la configuration et le processus d'installation du logiciel. Si la connectivité du serveur s'effectue via Fibre Channel (FC), les commutateurs FC doivent être configurés et répartis en zones avant de configurer le ou les contrôleur(s). Votre Storage Architect (Architecte de stockage) ou Business Partner (Partenaire commercial) vous aura fourni des documents de pré-installation qui contiennent les éléments suivants : • une liste du matériel nécessaire à la prise en charge des spécifications de stockage • un schéma de connectivité pour illustrer le câblage entre les contrôleurs, les boîtiers, le réseau et les serveurs (en option) • des informations sur le réseau telles que des adresses IP, des masques de sousréseau, des passerelles etc... (en option) Pour en savoir plus sur les paramètres de site qui seront utilisés au cours de la configuration des contrôleurs décrits dans Configuration d'un contrôleur à la page 3, référez-vous à ces documents. À propos des ports virtuels En changeant la représentation physique des ports d'E/S en une représentation virtuelle, les ports virtuels éliminent le besoin de disposer de ports de réserve. Tous les ports se trouvant au sein d'un réseau ou d'une structure sont Principaux et peuvent lire et écrire des E/S. Lorsqu'un port physique échoue, tout port virtuel se trouvant dans la même structure peut prendre la relève. Chaque port virtuel ayant une association de port physique préférée, le port virtuel retourne à son port physique préféré une fois le système rééquilibré. Il est recommandé de définir une configuration de port virtuel avant de démarrer l'assistant de démarrage de Storage Center. Cependant, si aucune configuration de port virtuel n'est définie, Étape 12 : configurer les ports à la page 27 vous autorise à ignorer la configuration des ports au cours de la configuration initiale. Si vous n'avez pas utilisé la virtualisation auparavant, référez-vous à À propos du stockage virtuel à la page 54 pour une introduction au stockage virtuel et aux ports virtuels.2 Guide de configuration système de Storage Center Mise en route Mise sous tension du système Mettez le système sous tension en appuyant sur les interrupteurs dans l'ordre suivant. 1 Mettez chaque boîtier sous tension. Appuyez simultanément sur les interrupteurs situés à l'arrière de chaque boîtier. 2 Patientez quelques minutes jusqu'à la mise en rotation des lecteurs. 3 Après la mise en rotation de tous les lecteurs du boîtier, mettez chaque contrôleur sous tension en appuyant sur le bouton d'alimentation situé à l'avant du boîtier. Remarque Mettez toujours sous tension les boîtiers de disque dur avant de mettre les contrôleurs sous tension. Après la mise sous tension de Storage Center, allez sur Configuration du Storage Center à la page 3 pour poursuivre la configuration.3 2 Configuration du Storage Center Configuration d'un contrôleur Une fois le matériel installé en rack et relié, et les commutateurs FC qui permettent au serveur de se connecter configurés et zonés, vous pouvez configurer et identifier un contrôleur. La configuration d'un contrôleur comprend les tâches suivantes : • Connexion à un contrôleur à la page 3 • Redéfinition des numéros de série du matériel et du système à la page 4 • Définition d'adresses IP à la page 5 Si vous avez un système à deux contrôleurs, configurez les deux contrôleurs à l'aide de la connexion série. À des fins de documentation, le contrôleur auquel vous attribuez le numéro de série le plus bas sera appelé Contrôleur 1 et l'autre Contrôleur 2. Configurez le Contrôleur 1 puis le Contrôleur 2. Connexion à un contrôleur  Pour se connecter à un contrôleur 1 À l'aide d'un câble DB9, connectez un PC ou un ordinateur portable à un port série DB9 du contrôleur de Storage Center. (Pour se connecter à partir d'un port USB, utilisez un convertisseur USB à DB9.) 2 Mettez l'ordinateur sous tension. 3 Ouvrez un émulateur de terminal ou une interface de ligne de commande. Configurez la connexion comme suit : Paramètre Valeur Emulation (Émulation) VT220 Column Mode (Mode colonne) 132 Line Wrapping (Enroulement de ligne) (Off) Éteint Connection (Connexion) Serial Port (Port série) Connection Type (Type de connexion) Direct Baud Rate (Débit en bauds) 115 200 4 Guide de configuration système de Storage Center Configuration du Storage Center Remarque Vous devez également activer la journalisation. Les journaux permettront la prise en charge du Copilot (copilote) le cas échéant. 4 Appuyez plusieurs fois sur Entrée pour initier la connexion. Le terminal répond pour indiquer que la connexion est établie. Si l'invite n'est pas affichée, vérifiez les paramètres de communication ou l'acheminement des câbles. Redéfinition des numéros de série du matériel et du système 1 Une fois la connexion établie à un contrôleur via le logiciel du terminal, affichez les numéros de série actuels en saisissant la commande de console suivante : controller show 2 Pour le Contrôleur 1, modifiez l'ancien numéro de série du matériel (HSN) et le numéro de série système (SSN) et choisissez le HSN et le SSN qui figurent dans les documents de préinstallation. Pour en savoir plus sur les documents de préinstallation, reportezvous à la section Documents de pré-installation à la page 1. Remarque Les commandes suivantes concernent les nouvelles installations uniquement. L'utilisation de la commande cs purge all sur un Storage Center existant supprime la configuration existante et peut rendre les données inaccessibles. Sur l'écran du terminal, saisissez : shellaccess developer platform init hsn set [nouveau HSN] platform init ssn set [nouveau SSN] cs purge all -reset 3 La réinitialisation du contrôleur prend quelques minutes. Si vous êtes près du contrôleur, vous pouvez l'entendre se mettre hors tension et redémarrer. Remarque Le contrôleur peut redémarrer plus d'une fois. Ce comportement est normal. Parity (Parité) None (Aucune) Date Bits (Bits de données) 8 Stop Bits (Bits d'arrêt) 1 Flow Control (Contrôle du débit) Hardware or default (Matériel ou par défaut) Paramètre Valeur5 Configuration d'un contrôleur 4 Dans la sortie de commande controller show, écrivez les adresses par défaut d'usine eth1 pour chaque contrôleur. Si vous configurez un système double, l'adresse eth1 du contrôleur 2 sera nécessaire au cours du processus de configuration. Définition d'adresses IP Les contrôleurs du Storage Center utilisent les adresses IP statiques. • eth0 prend en charge la connexion et l'accès au système du logiciel. Il sert à envoyer des e-mails, des alertes, des interruptions SNMP et des données phone home. • eth1 sert à la communication inter-processus (IPC) dédiée entre contrôleurs dans un système de contrôleurs en cluster. Il n'existe pas de passerelle par défaut pour eth1. Remarque L'adresse eth1 a rarement besoin d'être modifiée car elle est uniquement utilisée pour l'IPC entre contrôleurs. Il se peut que l'adresse eth1 doive être modifiée en cours de configuration si elle est identique pour les deux contrôleurs définis en usine. Ce cas de figure est cependant très improbable. Les membres de l'équipe d'installation ne modifient pas les paramètres eth1 sauf si le client l'exige. S'ils sont modifiés, ces paramètres ne peuvent JAMAIS résider dans le même sous-réseau que eth0. 5 Lorsque les numéros de série sont corrects, saisissez ce qui suit dans les champs adresse IP, masque de réseau et passerelle séparés par un seul espace (la deuxième adresse IP de serveur DNS est facultative) : controller ipconfig eth0 [Adresse IP] [Masque de réseau] [Passerelle] controller dnsserver [Adresse IP du serveur DNS 1] [Adresse IP du serveur DNS 2] controller domainname [nom de domaine] Ce qui suit est un exemple de paramètres IP : controller ipconfig eth0 172.31.1.101 255.255.0.0 172.31.0.50 controller dnsserver 172.31.0.50 172.31.0.60 controller domainname mycontroller.mydomain 6 Vérifiez les paramètres en saisissant : controller show Remarque Dans un système à deux contrôleurs, répétez les étapes 1 à 6 pour le contrôleur 2. Une fois les contrôleurs configurés, vous pouvez lancer l'assistant de démarrage à partir d'un ordinateur ou d'une station de travail munis d'une connexion Ethernet au contrôleur. Allez à la section Configuration d'un système via l'assistant de démarrage à la page 6 pour obtenir des instructions sur l'utilisation de l'assistant.6 Guide de configuration système de Storage Center Configuration du Storage Center Configuration d'un système via l'assistant de démarrage Une fois la connexion au Contrôleur 1 établie, utilisez l'assistant de démarrage du Storage Center pour terminer la configuration. L'assistant de démarrage vous guide à travers les étapes suivantes : Étape 1 : lancer l'assistant de démarrage du Storage Center à la page 6 Étape 2 : contrat de licence à la page 7 Étape 3 : chargement de la licence à la page 7 Étape 4 : créer un dossier de disques à la page 8 Étape 5 : ajouter un contrôleur (systèmes à double contrôleur uniquement) à la page 13 Étape 6 : paramètres d'heure à la page 17 Étape 7 : configuration du système à la page 18 Étape 8 : configurer SMTP à la page 19 Étape 9 : mise à jour de la configuration à la page 22 Étape 10 : configuration utilisateur à la page 24 Étape 11 : configurer les cartes E/S (optionnel) à la page 25 Étape 12 : configurer les ports à la page 27 Étape 13 : générer un certificat SSL à la page 47 Étape 1 : lancer l'assistant de démarrage du Storage Center Remarque Le Storage Center System Manager (Gestionnaire du système de Storage Center) ne peut pas se charger avec la combinaison unique d'applications suivante : Windows 2008 (64 bits), FireFox 3.0 et Java Runtime Environment 6_10.  Pour lancer l'assistant de démarrage 1 Ouvrez un navigateur sur une station de travail ou un ordinateur munis d'une connexion Ethernet au contrôleur. Les navigateurs suivants sont pris en charge : • Microsoft Windows Internet Explorer Versions 7, 8 et 9 • Mozilla Firefox Version 3 sur Microsoft Windows 2 Saisissez l'adresse IP eth0 du Contrôleur 1. 3 Cliquez sur Yes (Oui) pour reconnaître l'alerte de sécurité. Remarque En fonction des paramètres de votre navigateur et de votre version Java, des alertes de sécurité supplémentaires peuvent apparaître. 4 Acceptez toutes les alertes de sécurité affichées en cliquant sur Yes (Oui). La fenêtre de connexion au Storage Center apparaît.7 Configuration d'un système via l'assistant de démarrage Figure 1. Fenêtre de connexion 5 Saisissez l'ID utilisateur et le mot de passe par défaut : Admin mmm 6 Cliquez sur Login (Connexion). Étape 2 : contrat de licence L'assistant de démarrage affiche le contrat de licence de l'utilisateur final (CLU). 1 Saisissez les informations des champs Approving Customer Name (Nom du client donnant acceptant) et Approving Customer Title (Titre du client acceptant) requis. Les nom et titre du client acceptant sont enregistrés avec la date d'autorisation. Remarque Le CLU est également affiché lors de la première connexion d'un nouvel utilisateur au Storage Center. Lorsqu'il s'affiche pour un nouvel utilisateur, le CLU ne nécessite pas de nom ou titre de client. Le nouvel utilisateur est simplement invité à accepter la licence. 2 Cliquez sur Accept (Accepter) pour poursuivre la configuration. La boîte de dialogue Load License (Charger la licence) apparaît. Étape 3 : chargement de la licence L'étape Load License (Charger la licence) vous demande de naviguer vers l'emplacement du fichier de licence du Storage Center. L'emplacement du fichier et le nom de la licence de la Figure 2 sont indiqués à titre d'illustration. Les noms des fichiers de licence d'utilisateur final des clients sont soumis à la convention suivante : numéro de série_35_date.lic8 Guide de configuration système de Storage Center Configuration du Storage Center Où : • Numéro de série est le numéro de série du Storage Center (il doit correspondre au numéro de série du contrôleur de démarrage de l'assistant). • 35 indique que le système fonctionne avec un code post-3.5. • La date de génération de la licence s'affiche au format AAMMJJ. • .lic est l'extension du fichier. Figure 2. Chargement de la licence 1 Naviguez vers le fichier de licence et sélectionnez-le, puis cliquez sur Load License (Charger la licence). L'assistant de démarrage vous informe du chargement réussi de la licence. 2 Cliquez sur Continue (Continuer). L'étape Create Disk Folder (Créer un dossier de disques) apparaît. Étape 4 : créer un dossier de disques Le Storage Center lie les disques en un dossier de disques pour créer un ensemble de stockage à travers lequel des volumes sont créés. En utilisant un seul dossier de disques, vous optimisez l'efficacité de l'allocation dynamique des capacités de stockage. 9 Configuration d'un système via l'assistant de démarrage Sélectionner des disques pour le dossier de disques Pour optimiser les avantages de la progression de données, l'assistant de démarrage sélectionne tous les disques disponibles. Figure 3. Sélectionnez des disques pour le dossier de disques 1 Dans la liste des disques, cochez ceux à inclure dans le dossier de disques. Par défaut, tous les disques sont sélectionnés. Si vous le souhaitez, modifiez la sélection en décochant des disques individuels, ou en cliquant sur Unselect All (Tout désélectionner) et en recochant les disques individuels à inclure. Pour resélectionner de nouveau tous les disques, cliquez sur Select All (Tout sélectionner). 2 Cliquez sur Continue (Continuer). Une boîte de dialogue apparaît pour la sélection de Hot Spares (Disques de rechange).10 Guide de configuration système de Storage Center Configuration du Storage Center Sélectionnez des disques de rechange Un disque de rechange (Hot spare) remplace le disque défaillant. Il est gardé en réserve tant qu'il n'est pas nécessaire. Un disque de rechange doit être de capacité supérieure ou égale au disque de capacité la plus importante du dossier de disques. Pour la redondance, chaque boîtier doit contenir au moins un disque de rechange. Figure 4. Sélectionnez des disques de rechange 1 L'assistant de démarrage sélectionne automatiquement les disques appropriés. Optionnellement, sélectionnez un ou plusieurs disques en tant que disques de rechange. Remarque Si les tailles ou les types de lecteur ne sont pas les mêmes au sein d'un boîtier, la règle générale est d'inclure un disque de rechange par type de lecteur par boîtier. Vérifiez dans vos documents de préinstallation les modifications particulières aux sites. 2 Cliquez sur Continue (Continuer). La boîte de dialogue de confirmation apparaît.11 Configuration d'un système via l'assistant de démarrage Nommer le dossier de disques Le nom du dossier de disques par défaut est Assigned (Attribué). Saisissez un autre nom ou acceptez le nom par défaut. Optionnellement, saisissez des notes pour le dossier. Figure 5. Nommez le dossier de disques Remarque Les paramètres par défaut du dossier sont appropriés pour la plupart des sites. Toutefois, le bouton Advanced (Avancé) vous permet de modifier les valeurs par défaut. Pour modifier les valeurs par défaut, allez à la section Options avancées (Optionnel) à la page 12. 3 Si vous n'utilisez pas d'option avancée, cliquez sur Create Now (Créer maintenant) puis sur OK pour confirmer. Si vous saisissez des options avancées, allez à la section Options avancées (Optionnel) à la page 12.12 Guide de configuration système de Storage Center Configuration du Storage Center Options avancées (Optionnel) Remarque Les paramètres par défaut du dossier de disques sont appropriés à la plupart des sites. Si vous envisagez de modifier les paramètres par défaut du dossier de disques à l'aide des options avancées, contactez les services Copilot pour obtenir des conseils. 1 Pour modifier la redondance ou la taille de page de données, cliquez sur Advanced (Avancé). La boîte de dialogue suivante apparaît. Figure 6. Advanced Disk Folder Options (Options avancées du dossier de disques) 2 Sélectionnez Prepare Disk Folder for redundant storage (Préparer le dossier de disques pour le stockage redondant). 3 (Optionnel) Tier Redundancy (Redondance par couche) : niveau de redondance de chaque couche qui correspond par défaut à la redondance simple ou double en fonction des disques prévus dans la couche. Si une couche contient au moins six disques gérés dont un de 900 Go ou plus, cette couche et toutes les couches inférieures ont un stockage à redondance double par défaut. Le Single-redundant storage (Stockage à redondance simple) protège de la perte d'un lecteur. • RAID 10 (chaque disque est mis en miroir) • RAID 5-5 (4 segments de données / 1segment de parité par entrelacement) • RAID 5-9 (8 segments de données / 1segment de parité par entrelacement)13 Configuration d'un système via l'assistant de démarrage Le Dual-redundant storage (Stockage à redondance double) protège de la perte de deux lecteurs : • RAID 10 Dual-Mirror (Double miroir) (les données sont écrites simultanément sur trois disques séparés) • RAID 6-6 (4 segments de données / 2 segment de parité par entrelacement) • RAID 6-10 (8 segments de données / 2 segment de parité par entrelacement) 4 (Optionnel) Datapage Size (Taille de page de données) : choix d'une taille de page de données. • 2 MB (Mo) : (par défaut) Recommandé pour la plupart des besoins des applications. • 512 KB (Ko) : approprié pour les applications dont les besoins en performances sont élevés ou dans les environnements où lesrelectures sont nombreuses avec des E/S lourdes. La sélection de cette taille réduit l'espace que le gestionnaire du système peut présenter aux serveurs. • 4 MB (Mo) : approprié pour les systèmes utilisant un grand espace disque et des relectures rares. 5 Prepare for Non-Redundant Storage (Se préparer pour le stockage non redondant) : le stockage non redondant ne protège pas les données en cas de panne de disque. Le stockage non redondant utilise le RAID 0. Sélectionnez Prepare for Non-Redundant Storage (Se préparer pour le stockage non redondant) uniquement pour les données sauvegardées d'une autre manière. 6 Cliquez sur Continue (Continuer). 7 Dans la fenêtre suivante, cliquez sur OK pour confirmer. Étape 5 : ajouter un contrôleur (systèmes à double contrôleur uniquement) L'étape Add Controller (Ajouter un contrôleur) ajoute un deuxième contrôleur à un Storage Center.14 Guide de configuration système de Storage Center Configuration du Storage Center Figure 7. Add Controller (Ajouter un contrôleur) Si... Alors... Vous installez un deuxième contrôleur Cliquez sur Add Controller (Ajouter un contrôleur). La boîte de dialogue d'informations du contrôleur s'affiche. Passez à la section Informations IP du contrôleur à la page 15. Vous n'installez pas de deuxième contrôleur (vous avez un système à un contrôleur) Cliquez sur Continue Setup (Poursuivre la configuration). Passez à la section Étape 6 : paramètres d'heure à la page 17.15 Configuration d'un système via l'assistant de démarrage Controller Information (Informations du contrôleur) Pour ajouter un contrôleur à un Storage Center, complétez les informations de la boîte de dialogue Add Controller (Ajouter un contrôleur). Figure 8. Informations IP du contrôleur 1 Entrez la commande suivante : • Controller ID (ID du contrôleur) : si le HSN du contrôleur pair est compris dans le fichier de licence, le processus Ajouter un contrôleur utilise cette valeur en tant qu'ID du contrôleur et l'utilisateur ne peut pas saisir une valeur différente. Si le HSN ne figure pas dans le fichier de licence, les utilisateurs peuvent saisir une valeur HSN. Le champ grisé de la figure ci-dessus indique que le HSN figurait dans le fichier de licence, ce qui rendait le champ de l'ID du contrôleur non modifiable par les utilisateurs. • Ether 0 Interface (Interface Ether 0) : saisissez l'adresse IP, le masque de réseau et la passerelle de l'interface Ether 0 pour le contrôleur actuel. • Ether 1 Interface (Interface Ether 1) : (utilisée pour les communications entre contrôleurs.) Saisissez l'adresse IP, le masque de réseau et la passerelle de l'interface Ether 1. Utilisez l'adresse IP de la commande de console controller show pour le Contrôleur 2. • Primary DNS Server (Serveur DNS principal) : saisissez l'adresse IP du serveur DNS principal. • Secondary DNS Server (Serveur DNS secondaire) : (en option) saisissez l'adresse IP du serveur DNS secondaire. • Domain Name (Nom de domaine) : (en option) saisissez le nom de domaine du contrôleur.16 Guide de configuration système de Storage Center Configuration du Storage Center 2 Cliquez sur Continue (Continuer). L'assistant de démarrage émet un avertissement signalant que les données et les informations de configuration du contrôleur à réunir seront perdues et vous demandent de confirmer. Figure 9. Confirmation d'ajout de contrôleur 3 Pour confirmer, cliquez sur Join Now (Joindre maintenant). Attendez que le système relie le contrôleur au Storage Center. 17 Configuration d'un système via l'assistant de démarrage Étape 6 : paramètres d'heure L'étape Time Settings (Paramètres d'heure) vous permet de définir l'heure du système pour le Storage Center. Figure 10. Définir l'heure 1 Définissez l'heure du système : • Region (Région) : sélectionnez la région du Storage Center. • Time Zone (Zone horaire) : sélectionnez la zone horaire du Storage Center. Pour configurer l'heure manuellement : • Sélectionnez Configure Time Manually (Configurer l'heure manuellement), puis saisissez la date et l'heure. Pour configurer l'heure à l'aide du serveur horaire NTP : a Sélectionnez Use NTP Time Server (Utiliser le serveur horaire NTP). b Saisissez le nom ou l'adresse IP du serveur NTP. Remarque La synchronisation horaire exacte est critique pour la répétition. Assurezvous que le Network Time Protocol (NTP) est configuré correctement. Pour de plus amples informations, reportez-vous au site : http://ntp.isc.org/bin/view/Support/WebHome. 2 Une fois l'heure système définie, cliquez sur Continue (Continuer). 18 Guide de configuration système de Storage Center Configuration du Storage Center Étape 7 : configuration du système L'étape System Setup (Configuration du système) permet de définir le System Name (Nom du système) et la Management IP Address (Adresse IP de gestion) du Storage Center. Figure 11. Configuration du système 1 Entrez la commande suivante : • Saisissez un Nom du système pour le Storage Center. • (Systèmes à double contrôleurs uniquement) Saisissez l'Adresse IP de gestion (Management IP Address) spécifiée dans le document de préinstallation. (Sur les systèmes à un seul contrôleur, ce champ n'est pas affiché et le message en haut de la boîte de dialogue est légèrement différent.) Remarque L' Adresse IP de gestion est différente des adresses de contrôleur principal et pair. Il s'agit de l'adresse qui gère un système de contrôleurs en cluster. Si les contrôleurs principal et pair tombent en panne, l'Adresse IP de gestion reste valide. 2 Cliquez sur Continue (Continuer). La boîte de dialogue qui apparaît vous permet d'activer ou de désactiver le cache.19 Configuration d'un système via l'assistant de démarrage Enable / Disable System Read and Write Cache (Activer / désactiver le cache de lecture et d'écriture du système) Cette boîte de dialogue vous permet de définir des paramètres de cache valables pour tout le système. Figure 12. Cache système 1 Utilisez les cases à cocher pour activer ou désactiver le cache de lecture ou d'écriture. Remarque Désactivez le cache uniquement si aucun volume ne l'utilisera. Si le cache reste actif dans cette fenêtre, vous pouvez le désactiver ultérieurement pour des volumes individuels à l'aide des commandes du Storage Center. Reportez-vous au Guide d'utilisation du gestionnaire système du Storage Center pour obtenir des informations sur la désactivation du cache par volume. 2 Cliquez sur Continue (Continuer). Étape 8 : configurer SMTP L'étape Configure SMTP (Configurer SMTP) vous permet de configurer votre serveur de messagerie et l'adresse d'expédition de messages électroniques SMTP pour activer les messages électroniques d'alerte aux utilisateurs qui ont précisé une adresse de destinataire dans leurs propriétés de contact.20 Guide de configuration système de Storage Center Configuration du Storage Center Remarque Si vous ne souhaitez pas configurer SMTP à ce moment-là, cliquez sur Skip SMTP Configuration (Ignorer la configuration SMTP) pour poursuivre sans configurer SMTP. Vous pouvez configurer les paramètres SMTP ultérieurement via le menu de gestion du stockage du Storage Center : System > Setup > Configure SMTP (Système > Configuration > Configurer SMTP). Figure 13. Configurer SMTP 1 Entrez la commande suivante : • SMTP Mail Server (Serveur de messagerie SMTP) : adresse IP ou nom de domaine pleinement qualifié du serveur de messagerie SMTP. Utilisez le lien Test Server pour vérifier la connectivité à votre serveur SMTP. • Sender E-mail Address (Adresse e-mail de l'expéditeur) : adresse e-mail de l'expéditeur de la zone Sender E-mail Address. Cette adresse est requise par la plupart des serveurs SMTP et est utilisée en conséquence de l'adresse e-mail MAIL FROM (MESSAGE ÉLECTRONIQUE DE). 2 Cliquez sur l'une des options suivantes pour continuer : • Continue (Continuer) pour enregistrer la configuration SMTP et continuer le processus initial de la configuration système. • Advanced (Avancé) pour configurer les paramètres SMTP supplémentaires. 21 Configuration d'un système via l'assistant de démarrage Options SMTP avancées Figure 14. Options SMTP avancées 1 La valeur par défaut est Enable SMTP E-mail (Activer l'e-mail SMTP). 2 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de messagerie SMTP dans la zone SMTP Mail Server (Serveur de messagerie SMTP). 3 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de messagerie de sauvegarde dans la zone Backup SMTP Mail Server (Serveur de messagerie SMTP de sauvegarde). 4 Cliquez sur Test server (Tester le serveur) pour tester les connexions. 5 Saisissez une Common Subject Line (Ligne d'objet commune) pour tous les e-mails provenant du Storage Center. 6 Saisissez l'adresse e-mail de l'expéditeur dans la zone Sender E-mail Address (MAIL FROM) (Adresse e-mail de l'expéditeur [MESSAGE ÉLECTRONIQUE DE]), et une ligne d'objet commune pour tous les e-mails provenant du Storage Center dans la zone Common Subject Line (Ligne d'objet commune). 7 Cochez la case Send Extended HELO (EHLO) (Envoyer un HELO étendu [EHLO]) pour configurer l'utilisation d'un bonjour étendu à des fins de compatibilité e-mail. Au lieu de démarrer la session avec la commande HELO, l'hôte destinataire émet la commande HELO. Si l'hôte expéditeur accepte cette commande, l'hôte destinataire l'envoie à une liste d'extensions SMTP qu'il comprend, et l'hôte expéditeur sait ainsi quelles extensions SMTP il peut utiliser pour communiquer avec l'hôte destinataire. La mise en œuvre de Extended SMTP (ESMTP) (SMTP étendu) ne requiert aucune modification de la configuration SMTP du client ni du serveur de messagerie.22 Guide de configuration système de Storage Center Configuration du Storage Center 8 Cochez Use Authorized Login (AUTH LOGIN) (Utiliser la connexion autorisée [AUTH LOGIN]) et remplissez les zones Login ID (ID de connexion), puis Password (Mot de passe) si le système e-mail exige l'utilisation d'un ID de connexion autorisé. 9 Cliquez sur Continue (Continuer). Étape 9 : mise à jour de la configuration L'étape Update Setup (Mise à jour de la configuration) vous permet de définir l'option de mise à jour du système par défaut. Figure 15. Configurer les options de mise à jour 1 Sélectionnez une option de mise à jour : • Do not automatically check for software updates (Ne pas rechercher automatiquement les mises à jour logicielles) : sélectionnez cette option pour désactiver la recherche automatique de mises à jour. • Notify me of a software update but do not download automatically (Me notifier d'une mise à jour logicielle mais ne pas la télécharger automatiquement) : sélectionnez cette option pour rechercher automatiquement les mises à jour et recevoir une notification lorsqu'une mise à jour est disponible. Les mises à jour ne sont pas téléchargées tant que vous ne les téléchargez pas vous-même. • Download software updates automatically and notify me (Télécharger les mises à jour logicielles automatiquement et me notifier) : sélectionnez cette option pour télécharger automatiquement les mises à jour et recevoir une notification lorsqu'un téléchargement est terminé. • Never check for software updates (Phone Home not available) (Ne jamais rechercher de mises à jour logicielles [Phone Home non disponible]) : sélectionnez cette option pour empêcher le système de rechercher des mises à jour. Cette option est destinée à des sites sécurisés pour lesquels un Phone Home n'existe pas.23 Configuration d'un système via l'assistant de démarrage 2 Cliquez sur Continue (Continuer).24 Guide de configuration système de Storage Center Configuration du Storage Center Étape 10 : configuration utilisateur L'étape User Setup (Configuration utilisateur) vous permet de configurer l'utilisateur Admin. Figure 16. User Setup (Configuration utilisateur) 1 Configurez l'utilisateur Admin par défaut : • Session Timeout (Fin de délai de session) : sélectionnez la fin de délai de la session. • Email/Email2/Email3 : saisissez les adresses e-mail auxquelles le Storage Center enverra des alertes système. • Pour vous assurer que les adresses sont correctes, cliquez sur Send test e-mail (Envoyer un e-mail de test). Remarque Vérifiez que l'e-mail est reçu par l'Administrateur. Le Storage Center utilise les e-mails pour envoyer des alertes système. 2 Cliquez sur Continue (Continuer). Si le nouveau Storage Center dispose de cartes E/S iSCSI, la boîte de dialogue Étape 11 : configurer les cartes E/S (optionnel) à la page 25 apparaît. S'il n'y a pas de cartes E/S iSCSI IO, la boîte de dialogue Étape 12 : configurer les ports à la page 27 apparaît.25 Configuration d'un système via l'assistant de démarrage Étape 11 : configurer les cartes E/S (optionnel) L'étape Configure IO Cards (Configurer les cartes E/S) vous permet de configurer des cartes E/S iSCSI. Si le Storage Center détecte des cartes E/S iSCSI, l'assistant de démarrage affiche les informations relatives à celles-ci. Avec Storage Center 5.5, les attributs du réseau de toutes les cartes E/S iSCSI peuvent désormais être configurés dans un seul écran au lieu de configurer les cartes une par une sur des écrans différents. De plus, toutes les cartes sont désormais configurables, et non uniquement celles qui ne sont pas encore initialisées. Remarque Une adresse IP, un masque de sous-réseau et une passerelle doivent être attribués à toutes les cartes E/S iSCSI avant qu'elles puissent être utilisées. L'adresse IP des cartes E/S iSCSI non initialisées est 0.0.0.0 et figurera dans une fenêtre d'avertissement. Figure 17. iSCSI IO Cards Detected (Cartes E/S iSCSI détectées) 1 Pour passer cette étape et configurer ultérieurement, cliquez sur Skip iSCSI IO Card Configuration (Ignorer la configuration de la carte E/S iSCSI). Remarque Bien que la boîte de dialogue dispose d'une option pour ignorer la configuration, il est recommandé de configurer les cartes E/S iSCSI à cette étape. 2 Cliquez sur Continue (Continuer). • Si aucune erreur ou avertissement ne sont générés, la configuration des cartes E/S iSCSI est enregistrée. Passez à l'Étape 12 : configurer les ports à la page 27. • S'il y a des erreurs ou des avertissements, il s'affichent comme illustré Figure 18 à la page 26.26 Guide de configuration système de Storage Center Configuration du Storage Center Figure 18. Avertissements de configuration de carte E/S iSCSI 3 Pour chaque carte E/S iSCSI, corrigez les valeurs de Adresse IP, Masque de sousréseau et/ou Adresse IP de la passerelle. 4 Lorsque vous avez terminé, cliquez sur Save Configuration (Enregistrer la configuration). Passez à l'Étape 12 : configurer les ports à la page 27.27 Configuration d'un système via l'assistant de démarrage Étape 12 : configurer les ports La première boîte de dialogue qui s'affiche pour cette étape est différente selon que le Storage Center dispose de la licence de la fonction Virtual Ports (Ports virtuels). Si... Alors... Virtual Ports are Not Licensed (Les ports virtuels ne sont pas sous licence) Tous les types de transport utilisent le mode Legacy Operational (Opérationnel hérité). Dans ce cas, l'assistant de démarrage du système affiche la boîte de dialogue Initial Port Configuration (Configuration initiale des ports). Pour continuer, allez à la section Étape 12a : configurer les ports – Ports virtuel sans licence à la page 29. Remarque En mode Legacy, les domaines de défaillance associent les ports principal et réservé avant l'un à l'autre. Les ports principal et réservé désignent les ports vers lesquels le trafic est déplacé en cas de basculement ou de restauration. Tout domaine défectueux exige un port principal et réservé. Les ports réservés ne transmettent pas de données sauf si un port principal tombe en panne ; ainsi seule la moitié des ports sont utilisés.28 Guide de configuration système de Storage Center Configuration du Storage Center Virtual Ports are Licensed (Les ports virtuels sont sous licence) Les types de transport FC et iSCSI peuvent utiliser le mode opérationnel Legacy ou Virtual Port (Hérité ou Port virtuel) (Le mode par défaut est Legacy.) Dans ce cas, l'assistant de démarrage système affiche une boîte de dialogue pour choisir le mode opérationnel qui permet aux utilisateurs de sélectionner le mode opérationnel de chaque type de transport pris en charge. Pour continuer, allez à la section Étape 12b : configurer les ports – Ports virtuel avec licence à la page 35. Remarque Par défaut, un seul port virtuel réside sur chaque port physique avant. Si un port ou un contrôleur tombe en panne, le Storage Center déplace le port virtuel sur un autre port physique du domaine de défaillance. Par définition, les ports physiques ne peuvent pas être déplacés. Parce que les volumes sont mappés sur des serveurs via les ports virtuels, la panne d'un port virtuel sur un deuxième port physique protège l'intégrité des données via le domaine de défaillance. Si un port tombe en panne, le service se déplace sur un port du même domaine de défaillance sur le même contrôleur. Tous les ports du domaine de défaillance peuvent lire et écrire des données, ce qui double les ports avant disponibles. Si... Alors...29 Configuration d'un système via l'assistant de démarrage Étape 12a : configurer les ports – Ports virtuel sans licence Si les ports virtuels ne sont pas sous licence, la boîte de dialogue suivante apparaît. Figure 19. Configuration initiale des ports Common Action – Continue (Action commune - Continuer) 1 Cliquez sur Continue (Continuer) pour générer la configuration initiale des ports. Tandis que la configuration initiale des ports est générée, l'assistant de démarrage affiche une fenêtre d'avancement. Une fois la configuration générée, elle est automatiquement validée. Si la validation est réussie, la fenêtre de confirmation de la Figure 20 à la page 30 s'affiche. Si la validation échoue, la fenêtre affiche les avertissements de la Figure 21 à la page 30. Alternate Action – Skip Port Configuration (Autre action - Ignorer la configuration des ports) Si vous ne connaissez pas la configuration initiale des ports ou si aucun commutateur FC n'est installé et configuré, vous devrez ignorer la configuration des ports à ce point. 1 Cliquez sur Skip Port Configuration (Ignorer la configuration des ports) pour continuer la configuration sans générer de configuration initiale des ports. Si vous sautez cette étape, tous les ports resteront non configurés et leur état sera Unknown (Inconnu). Si vous sautez la configuration des ports locaux à ce point, vous pouvez les configurer ultérieurement via le menu de gestion du Storage Center : l'option System > Setup > Configure Local Ports (Système > Configuration > Configurer les ports locaux) comme expliqué dans le Guide d'utilisation du Storage Center System Manager. 2 Passez à l'Étape 13 : générer un certificat SSL à la page 47.30 Guide de configuration système de Storage Center Configuration du Storage Center Figure 20. Configuration des ports sans avertissement Figure 21. Configuration des ports avec avertissement 31 Configuration d'un système via l'assistant de démarrage 3 L'action suivante dépend des situations : • S'il n'y a d'avertissement pour aucun type de transport et qu'une seule matrice de commutateur Fibre Channel existe, cliquez sur Continue (Continuer) pour passer à l'Étape 13 : générer un certificat SSL à la page 47. • S'il n'y a d'avertissement pour aucun type de transport et que deux matrices de commutateur Fibre Channel existent, vous devez sélectionner Configure Local Ports (Configurer les ports locaux) et créer un nouveau domaine de défaillance. Suivez votre documentation de préinstallation pour les connexions particulières aux sites. Assurez-vous que les ports de contrôleur physiquement connectés à la matrice 1 résident dans un domaine de défaillance et que les ports de contrôleur connectés à la matrice 2 sont dans un autre domaine de défaillance. Passez à la section Configuration des ports locaux en mode Legacy – iSCSI, FC et SAS à la page 31. • S'il y a des avertissements pour un type de transport, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui ont causé les avertissements. Passez à la section Configuration des ports locaux en mode Legacy – iSCSI, FC et SAS à la page 31. Configuration des ports locaux en mode Legacy – iSCSI, FC et SAS Modifiez les paramètres des ports locaux pour tous types de transport à l'aide des menus déroulants et des boutons qui apparaissent dans la boîte de dialogue Configure Ports (Configurer les ports). L'exemple suivant utilise un port local iSCSI. 1 Cliquez sur l'onglet iSCSI pour sélectionner la boîte de dialogue Configure Ports (Configurer les ports) pour iSCSI. Figure 22. Configurer les ports locaux (iSCSI) 2 Utilisez les menus déroulants et les boutons pour ouvrir les boîtes de dialogue qui vous permettront d'éditer les domaines de défaillance.32 Guide de configuration système de Storage Center Configuration du Storage Center  Pour utiliser les menus déroulants • Purpose (Objectif) : permet de définir l'objectif d'un port. Les valeurs valides d'objectif d'un port varient selon le type de transport. • Fault Domain (domaine de défaillance) : permet d'attribuer un port de contrôleur à un domaine de défaillance ou sur (Aucun). • User Alias (Alias de l'utilisateur) : permet de saisir des noms descriptifs et conviviaux pour les ports physiques.  Pour utiliser les boutons • Cliquez sur Edit Fault Domains (Éditer les domaines de défaillance) pour ouvrir une boîte de dialogue dans laquelle vous pouvez sélectionner le domaine ou éditer ou créer un nouveau domaine de défaillance. • Cliquez sur Reset Defaults (Réinitialiser les valeurs par défaut) si vous avez modifié la configuration et souhaitez revenir à celle d'origine. Cliquer sur Reset Defaults (Réinitialiser les valeurs par défaut) ramène tous les transports à un seul domaine de défaillance. • Pour ignorer la configuration, cliquez sur Cancel (Annuler). Si vous êtes invité à confirmer, cliquez sur Yes (Oui). • Pour accepter la configuration par défaut ou une configuration modifiée, cliquez sur Assign Now (Attribuer maintenant).  Pour éditer un domaine de défaillance existant 1 Cliquez sur Edit Fault Domains (Éditer le domaine de défaillance). La boîte de dialogue Edit Fault Domains - iSCSI (Éditer les domaines de défaillance - iSCSI) apparaît. Objectif du port Type de transport Mode opérationnel Legacy Inconnu FC, iSCSI et SAS L'objectif du port n'est pas encore défini ou le port n'est pas utilisé. Port avant principal FC et iSCSI Le port est connecté à des serveurs et est utilisé pour le chemin d'E/S du serveur. Port avant réservé FC et iSCSI Le port est connecté à des serveurs et utilisé comme chemin de basculement. Utilisé uniquement pour les systèmes de Storage Center à double contrôleur. Arrière FC et SAS Le port est connecté à des boîtiers de disques. Direct Connect FC et iSCSI Le port est directement connecté à un autre contrôleur du Storage Center et est utilisé pour la communication entre contrôleurs.33 Configuration d'un système via l'assistant de démarrage Figure 23. Éditer les domaines de défaillance - iSCSI 2 Sélectionnez un domaine. 3 Cliquez de nouveau sur Edit Fault Domain (Éditer le domaine de défaillance). La boîte de dialogue Fault Domain Properties - Domain (Propriétés du domaine de défaillance - domaine) apparaît. Dans cette boîte de dialogue vous pouvez renommer le domaine de défaillance et ajouter des notes facultatives. Figure 24. Propriétés du domaine de défaillance - iSCSI 4 Cliquez sur OK pour confirmer vos modifications. La configuration est automatiquement validée. 5 S'il n'y a pas d'avertissements, cliquez sur Continue (Continuer) pour poursuivre la configuration en allant sur Étape 13 : générer un certificat SSL à la page 47. S'il y a des avertissements, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui ont causé les avertissements. Reportez-vous à Configuration des ports locaux en mode Legacy – iSCSI, FC et SAS à la page 31.34 Guide de configuration système de Storage Center Configuration du Storage Center  Pour créer un nouveau domaine de défaillance 1 Cliquez sur Create Fault Domain (Créer un domaine de défaillance). La boîte de dialogue Create Fault Domain (Créer un domaine de défaillance) apparaît. Figure 25. Créer un domaine de défaillance (exemple iSCSI) 2 Saisissez le nom du nouveau domaine, son type et toute note supplémentaire. 3 Cliquez sur Continue (Continuer). La fenêtre de confirmation s'affiche. Figure 26. Confirmation de la création du domaine de défaillance (exemple iSCSI) 4 Cliquez sur Create Now (Créer maintenant) pour créer le nouveau domaine de défaillance ou Back (Retour) pour ne pas le créer. 5 Lorsque les domaines de défaillance sont corrects, allez à l'Étape 13 : générer un certificat SSL à la page 47.35 Configuration d'un système via l'assistant de démarrage Étape 12b : configurer les ports – Ports virtuel avec licence Si les ports virtuels sont sous licence, une boîte de dialogue apparaît qui vous permet de sélectionner un mode opérationnel. La boîte de dialogue affiche les informations suivantes : • Types de transport prenant les ports virtuels en charge (actuellement FC et iSCSI) • Types de transport où au moins un port de ce type existe sur le Storage Center Figure 27. Sélectionner un mode opérationnel Common Action – Continue (Action commune - Continuer) 1 Sélectionnez le mode opérationnel des transports FC et iSCSI. Le mode par défaut est le Mode Legacy. 2 Cliquez sur Continue (Continuer) pour commencer l'initialisation des ports dans les modes opérationnels sélectionnés. L'assistant vérifie la configuration, convertit les transports sélectionnés vers le mode sélectionné, affiche la fenêtre d'avancement et envoie une fenêtre de confirmation (Figure 28 à la page 36) lorsque le mode opérationnel des types de transport a été configuré et initialisé. Si des problèmes sont détectés, aucun transport n'est converti et une fenêtre où figurent les erreurs s'affiche. Alternate Action – Skip Port Configuration (Autre action - Ignorer l'initialisation des ports) Si vous ne connaissez pas le mode opérationnel utilisé ou s'il n'est pas spécifié dans votre documentation de préinstallation, vous pouvez choisir d'ignorer l'initialisation des ports à ce point. 1 Cliquez sur Skip Port Initialization (Ignorer l'initialisation des ports) pour laisser tous les transports en mode Legacy. Si vous ignorez l'initialisation des ports : • Tous les ports restent non initialisés et leur état est Unknown (Inconnu). • Tous les transports restent en mode Legacy.36 Guide de configuration système de Storage Center Configuration du Storage Center 2 Passez à l'Étape 13 : générer un certificat SSL à la page 47. Figure 28. Modes opérationnels configurés sans avertissement Common Action – Continue (Action commune - Continuer) 1 Cliquez sur Continue (Continuer) pour générer la configuration initiale des ports. Le contenu de la boîte de dialogue qui s'affiche ensuite dépend de la présence de transports iSCSI en mode Virtual Port : • Ports iSCSI en mode Virtual Port : si vous choisissez le mode Virtual Port pour un port iSCSI, il y a une étape supplémentaire. On vous demandera les informations de l'adresse IP requise pour créer le domaine de défaillance iSCSI par défaut comme illustré sur la Figure 29 à la page 37. • Aucun port iSCSI en mode Virtual Port : tandis que la configuration initiale des ports est générée, l'assistant de démarrage affiche une fenêtre d'avancement. Une fois la configuration générée, elle est automatiquement validée. Si la validation est réussie, la fenêtre de confirmation de la Figure 30 à la page 38 s'affiche. S'il existe des avertissements, une fenêtre similaire apparaît où figurent les erreurs. Alternate Action – Skip Port Configuration (Autre action - Ignorer la configuration des ports) Si vous ne connaissez pas la configuration initiale des ports, vous pouvez ignorer la configuration des ports à ce point. Si aucun commutateur FC n'est installé et configuré, vous devrez ignorer la configuration des ports. 1 Cliquez sur Skip Port Configuration (Ignorer la configuration des ports) pour continuer la configuration sans générer de configuration initiale des ports locaux. Si vous ignorez la configuration des ports : • Tous les ports restent non configurés et leur état est Unknown (Inconnu). • Tous les ports sont en mode Legacy ou Virtual Port selon vos sélections.37 Configuration d'un système via l'assistant de démarrage Si vous sautez la configuration des ports locaux à ce point, vous pouvez les configurer ultérieurement via le menu de gestion du Storage Center : l'option System > Setup > Configure Local Ports (Système > Configuration > Configurer les ports locaux) comme expliqué dans le Guide d'utilisation du Storage Center System Manager. 2 Passez à l'Étape 13 : générer un certificat SSL à la page 47. Figure 29. Créer un domaine de défaillance iSCSI 3 (iSCSI uniquement) saisissez l'adresse IP du port de contrôle du nouveau domaine de défaillance iSCSI. Consultez la documentation de préinstallation pour obtenir cette adresse. 4 (iSCSI uniquement) Cliquez sur Continue (Continuer). L'assistant de démarrage génère le nouveau domaine de défaillance iSCSI et la configuration initiale des ports. Tandis que la configuration initiale des ports est générée, l'assistant de démarrage affiche une fenêtre d'avancement. Une fois la configuration générée, elle est automatiquement validée. Si la validation est réussie, la fenêtre de confirmation de la Figure 30 à la page 38 s'affiche. S'il y a des avertissements, ils apparaissent dans une fenêtre similaire où figurent les erreurs. Reportez-vous à l'exemple de la Figure 21 à la page 30.38 Guide de configuration système de Storage Center Configuration du Storage Center Figure 30. Configuration initiale des ports générée sans avertissement 5 L'action suivante dépend des situations : • S'il n'y a pas d'avertissement pour Fibre Channel ou iSCSI et qu'il n'existe qu'une matrice de commutateur Fibre Channel, cliquez sur Continue (Continuer) pour passer à l'Étape 13 : générer un certificat SSL à la page 47. • S'il y a deux matrices de commutateur Fibre Channel, vous devez sélectionner Configure Local Ports (Configurer les ports locaux) et créer un nouveau domaine de défaillance pour le deuxième commutateur. Suivez votre documentation de préinstallation pour les connexions particulières aux sites. Assurez-vous que les ports de contrôleur physiquement connectés à la matrice 1 résident dans un domaine de défaillance et que les ports de contrôleur connectés à la matrice 2 sont dans un autre domaine de défaillance. Voir la section Configurer les ports locaux en mode Virtual Port – FC à la page 39. • S'il y a des avertissements pour Fibre Channel ou iSCSI, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui causent les avertissements. Voir à Configurer les ports locaux en mode Virtual Port – FC à la page 39 ou Configurer les ports locaux en mode Virtual Port – iSCSI à la page 43. Configuration des ports locaux en mode Virtual Port - FC et iSCSI Modifiez les paramètres des ports locaux pour les ports Fibre Channel et iSCSI à l'aide des menus déroulants et des boutons qui apparaissent dans la boîte de dialogue Configure Ports (Configurer les ports). • Pour les ports Fibre Channel, reportez-vous à la section Configurer les ports locaux en mode Virtual Port – FC à la page 39. • Pour les ports iSCSI, reportez-vous à la section Configurer les ports locaux en mode Virtual Port – iSCSI à la page 43.39 Configuration d'un système via l'assistant de démarrage Configurer les ports locaux en mode Virtual Port – FC 1 Cliquez sur l'onglet FC pour sélectionner l'écran Fibre Channel. Figure 31. Configurer les ports (Fibre Channel) 2 Utilisez les menus déroulants et les boutons pour ouvrir les boîtes de dialogue qui vous permettent d'éditer les domaines de défaillance et les ports virtuels, ou de redéfinir les valeurs par défaut si vous ne souhaitez pas conserver vos modifications.  Pour utiliser les menus déroulants • Purpose (Objectif) : permet de définir l'objectif d'un port. Les valeurs valides d'objectif d'un port varient selon le type de transport et le mode opérationnel. • Fault Domain (Domaine de défaillance) : permet d'attribuer un port de contrôleur à un domaine de défaillance ou sur (Aucun). • User Alias (Alias de l'utilisateur) : permet de saisir des noms descriptifs et conviviaux pour les ports physiques. Objectif du port Type de transport Mode opérationnel du port virtuel Inconnu FC et iSCSI L'objectif du port n'est pas encore défini ou le port n'est pas utilisé. Avant FC et iSCSI Le port est connecté à des serveurs et est utilisé pour le chemin d'E/S du serveur. Arrière FC Le port est connecté à des boîtiers de disques.40 Guide de configuration système de Storage Center Configuration du Storage Center  Pour utiliser les boutons • Pour accepter la configuration par défaut ou une configuration modifiée, cliquez sur Assign Now (Attribuer maintenant). • Pour ignorer la configuration, cliquez sur Cancel (Annuler). Lorsque vous êtes invité à confirmer, cliquez sur Yes (Oui). • Cliquez sur Reset Defaults (Réinitialiser les valeurs par défaut) si vous avez modifié la configuration et souhaitez revenir à celle d'origine affichée dans cette boîte de dialogue. Cliquer sur Reset Defaults (Réinitialiser les valeurs par défaut) ramène tous les transports à un seul domaine de défaillance. • Edit Fault Domains (Éditer les domaines de défaillance) : cliquez pour ouvrir la boîte de dialogue Edit Fault Domains (Éditer les domaines de défaillance). Dans cette boîte de dialogue, vous pouvez sélectionner le domaine à éditer.  Pour éditer un domaine de défaillance existant 1 Cliquez sur Edit Fault Domain (Éditer le domaine de défaillance). La boîte de dialogue Edit Fault Domain (Éditer un domaine de défaillance) apparaît. Figure 32. Éditer des domaines de défaillance (Fibre Channel) 2 Sélectionnez un domaine. 3 Cliquez de nouveau sur Edit Fault Domain (Éditer le domaine de défaillance). La boîte de dialogue Edit Fault Domain Properties - Domain (Éditer les propriétés du domaine de défaillance - domaine) apparaît. Dans cette boîte de dialogue vous pouvez renommer le domaine de défaillance et ajouter des notes facultatives.41 Configuration d'un système via l'assistant de démarrage Figure 33. Propriétés du domaine de défaillance (Fibre Channel) 4 Cliquez sur OK pour confirmer vos modifications. La configuration est automatiquement validée. Si la validation est réussie, la fenêtre de la Figure 30 à la page 38 s'affiche. 5 S'il n'y a pas d'avertissements, cliquez sur Continue (Continuer). S'il y a des avertissements, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui ont causé les avertissements. Reportez-vous à la Figure 31 à la page 39.  Pour créer un nouveau domaine de défaillance 1 Cliquez sur Create Fault Domain (Créer un domaine de défaillance). La boîte de dialogue Create Fault Domain (Créer un domaine de défaillance) apparaît. Figure 34. Créer un domaine de défaillance (Fibre Channel)42 Guide de configuration système de Storage Center Configuration du Storage Center 2 Saisissez le nom du nouveau domaine, son type et toute note supplémentaire. La fenêtre suivante s'affiche. Figure 35. Confirmer la création du domaine de défaillance (Fibre Channel) 3 Cliquez sur Create Now (Créer maintenant) pour confirmer la création du nouveau domaine de défaillance ou sur Back (Retour) pour ignorer la création d'un nouveau domaine de défaillance.  Pour éditer un port virtuel 1 Cliquez sur Edit VIrtual Ports (Éditer les ports virtuels). La boîte de dialogue Edit Virtual Ports (Éditer les ports virtuels) apparaît. Figure 36. Éditer les ports virtuels (Fibre Channel)43 Configuration d'un système via l'assistant de démarrage 2 Pour modifier un port physique préféré d'un port virtuel, utilisez le menu déroulant. (Facultativement, vous pouvez éditer les ports virtuels ultérieurement à l'aide de l'option Edit Virtual Ports (Éditer les ports virtuels) disponible via le menu de gestion du Storage Center : System > Setup > Edit Virtual Ports (Système > Configuration > Éditer les ports virtuels.) 3 Utilisez les boutons pour : • Return (Retour) : revenir à la boîte de dialogue précédente sans apporter aucune modification. • Apply Changes (Appliquer les modifications) : si vous avez modifié un port physique préféré et que vous souhaitez conserver les modifications, cliquez sur Apply Changes (Appliquer les modifications).  Pour valider les modifications des ports FC en mode Virtual Port Une fois toutes les modifications apportées aux domaines de défaillance Fibre Channel et aux ports virtuels appliquées, la configuration est automatiquement validée. Si la validation est réussie, la fenêtre de confirmation de la Figure 20 à la page 30 s'affiche. • S'il n'y a pas d'avertissements, cliquez sur Continue (Continuer) pour poursuivre la configuration en allant à l'Étape 13 : générer un certificat SSL à la page 47. • S'il y a des avertissements, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui ont causé les avertissements. Reportez-vous à Configurer les ports locaux en mode Virtual Port – FC à la page 39. Configurer les ports locaux en mode Virtual Port – iSCSI 1 Cliquez sur l'onglet iSCSI pour sélectionner l'écran iSCSI. Figure 37. Configurer les ports (iSCSI) 44 Guide de configuration système de Storage Center Configuration du Storage Center 2 Utilisez les menus déroulants et les boutons pour ouvrir les boîtes de dialogue qui vous permettent d'éditer les domaines de défaillance et les ports virtuels, ou de redéfinir les valeurs par défaut si vous ne souhaitez pas conserver vos modifications.  Pour utiliser les menus déroulants • Purpose (Objectif) : permet de définir l'objectif d'un port. Les valeurs valides d'objectif d'un port varient selon le type de transport et le mode opérationnel. • Fault Domain (Domaine de défaillance) : permet d'attribuer un port de contrôleur à un domaine de défaillance ou sur (Aucun). • User Alias (Alias de l'utilisateur) : permet de saisir des noms descriptifs et conviviaux pour les ports physiques.  Pour utiliser les boutons • Pour accepter la configuration par défaut ou une configuration modifiée, cliquez sur Assign Now (Attribuer maintenant). • Pour ignorer la configuration, cliquez sur Cancel (Annuler). Lorsque vous êtes invité à confirmer, cliquez sur Yes (Oui). • Cliquez sur Reset Defaults (Réinitialiser les valeurs par défaut) si vous avez modifié la configuration et souhaitez revenir à celle d'origine affichée dans cette boîte de dialogue. Cliquer sur Reset Defaults (Réinitialiser les valeurs par défaut) ramène tous les transports à un seul domaine de défaillance. • Cliquez sur Edit Fault Domains (Éditer les domaines de défaillance) pour ouvrir la boîte de dialogue Edits Fault Domains - iSCSI (Éditer les domaines de défaillance - iSCSI). Dans cette boîte de dialogue, vous pouvez sélectionner le domaine à éditer.  Pour éditer un domaine de défaillance iSCSI 1 Cliquez sur Edit Fault Domain (Éditer le domaine de défaillance). La boîte de dialogue Edit Fault Domains - iSCSI (Éditer les domaines de défaillance - iSCSI) apparaît. Objectif du port Type de transport Mode opérationnel du port virtuel Inconnu FC et iSCSI L'objectif du port n'est pas encore défini ou le port n'est pas utilisé. Avant FC et iSCSI Le port est connecté à des serveurs et est utilisé pour le chemin d'E/S du serveur. Arrière FC Le port est connecté à des boîtiers de disques.45 Configuration d'un système via l'assistant de démarrage Figure 38. Éditer les domaines de défaillance - iSCSI 2 Sélectionnez un domaine. 3 Cliquez sur Edit Fault Domain (Éditer le domaine de défaillance). La boîte de dialogue Edit Fault Domain Properties - Domain (Éditer les propriétés du domaine de défaillance - domaine) apparaît. Dans cette boîte de dialogue vous pouvez renommer le domaine, ajouter des notes facultatives et modifier les paramètres IP. Remarque Pour iSCSI uniquement, les serveurs initient des E/S sur les ports iSCSI via le port de contrôle du domaine de défaillance. Si un port iSCSI se déplace sur un domaine de défaillance différent, son port de contrôle est modifié. Cette modification interrompra tout service initié via le port de contrôle précédent. Si un port iSCSI se déplace dans un domaine de défaillance différent, vous devez reconfigurer les initiateurs iSCSI côté serveur pour que le service reprenne.46 Guide de configuration système de Storage Center Configuration du Storage Center Figure 39. Propriétés du domaine de défaillance - iSCSI 4 Cliquez sur OK pour confirmer vos modifications. La configuration est automatiquement validée. Si la validation est réussie, la boîte de dialogue de la Figure 20 à la page 30 s'affiche.  Pour éditer un port virtuel Figure 40. Éditer les ports virtuels (iSCSI) 1 Pour modifier un port physique préféré d'un port virtuel, utilisez le menu déroulant. (Facultativement vous pouvez éditer les ports virtuels ultérieurement à l'aide du menu de gestion de stockage du Storage Center : System > Setup > Edit Virtual Ports [Système > Configuration > Éditer les ports virtuels].)47 Configuration d'un système via l'assistant de démarrage 2 Utilisez les boutons pour : • Cliquer sur Return (Retour) pour revenir à la fenêtre précédente sans apporter de modifications. • Si vous avez modifié un port physique préféré et que vous souhaitez conserver les modifications, cliquez sur Apply Changes (Appliquer les modifications).  Pour valider les modifications des ports iSCSI en mode Virtual Port Une fois la configuration générée, elle est automatiquement validée. Si la validation est réussie, la fenêtre de confirmation de la Figure 30 à la page 38 s'affiche. • S'il n'y a pas d'avertissements, cliquez sur Continue (Continuer) pour poursuivre la configuration en allant à l'Étape 13 : générer un certificat SSL à la page 47. • S'il y a des avertissements, cliquez sur Configure Local Ports (Configurer les ports locaux) pour modifier la configuration et corriger les problèmes qui ont causé les avertissements. Étape 13 : générer un certificat SSL L'étape Generate SSL Certificate (Générer un certificat SSL) vous permet de générer un nouveau certificat SSL pour le Storage Center. Le certificat SSL correspond à l'adresse IP ou au nom DNS de votre système. Les premiers certificats expédiés avec le Storage Center peuvent ne pas correspondre à l'adresse IP ou au nom DNS attribués au système réseau. Lorsque vous vous connectez au Storage Center, vous verrez une fenêtre contextuelle qui identifie une non correspondance entre l'adresse IP ou le nom DNS du certificat et l'adresse IP ou le nom DNS du système. Pour corriger cette non correspondance, saisissez l'adresse IP ou le nom DNS du système tel que vous l'indiquez dans votre navigateur. Le système génère un nouveau certificat avec cette adresse IP ou ce nom DNS, et le message de non-correspondance disparaît. 48 Guide de configuration système de Storage Center Configuration du Storage Center Figure 41. Générer le certificat SSL 1 Pour générer le nouveau certificat, saisissez une adresse IP ou un nom DNS pour le Storage Center. 2 Cliquez sur Generate Now (Générer maintenant). Un nouveau certificat est généré et le navigateur se ferme. Pour continuer, connectez-vous de nouveau au Storage Center.49 Terminer la configuration du Storage Center Terminer la configuration du Storage Center Pour terminer la configuration du Storage Center, il faut réaliser les étapes suivantes : • Configurer un proxy pour Phone Home à la page 49 • Phone Home à la page 50 • Rechercher les mises à jour du Storage Center à la page 51 Configurer un proxy pour Phone Home Si vous utilisez un serveur proxy sur votre réseau pour Phone Home, configurez le serveur proxy de Phone Home avant de rechercher les mises à jour du Storage Center : 1 Dans le menu de gestion du Storage Center, sélectionnez System > Phone Home > Configure Phone Home Proxy (Système > Phone Home > Configurer un proxy Phone Home). La boîte de dialogue Configure Phone Home Proxy (Configurer un proxy Phone Home) apparaît. Figure 42. Configurer un proxy pour Phone Home 2 Sélectionnez Use Phone Home Proxy Server (Utiliser le serveur proxy pour Phone Home). Entrez la commande suivante : • Proxy Server Address (Adresse du serveur proxy) et Port : saisissez l'adresse IP et le port du serveur proxy. • Proxy User Name (Nom d'utilisateur proxy) : saisissez le nom d'utilisateur du serveur proxy. • Proxy Password/Confirm Password (Mot de passe/confirmation du mot de passe proxy) : mot de passe du serveur proxy. 3 Cliquez sur OK.50 Guide de configuration système de Storage Center Configuration du Storage Center Phone Home Terminez la configuration en demandant aux copilotes via phone home de communiquer les informations de configuration du Storage Center.  Pour utiliser Phone Home 1 Dans le menu de gestion du Storage Center, sélectionnez System > Phone Home > Phone Home (Système > Phone Home > Phone Home). La boîte de dialogue Phone Home apparaît avec la liste des événements phone home précédents. Figure 43. Phone Home 2 Cliquez sur Phone Home Now (Phone Home maintenant). La boîte de dialogue Phone Home in Progress (Phone Home en cours) apparaît. Figure 44. Phone Home en cours 3 Lorsque l'événement Phone Home est terminé, la boîte de dialogue Phone Home apparaît indiquant le succès de l'événement phone home. 4 Cliquez sur Fermer.51 Terminer la configuration du Storage Center Rechercher les mises à jour du Storage Center Une fois la configuration terminée, recherchez les mises à jour du Storage Center qui peuvent être disponibles après la mise sur le marché du Storage Center. 1 Dans le menu de gestion du stockage du Storage Center : System > Update > Update Status (Système > Mise à jour > État de la mise à jour). 2 Cliquez sur Check Now (Contrôler maintenant). Lorsque le Storage Center recherche les mises à jour, l'état apparaît dans la boîte de dialogue Update Status (État de la mise à jour). 3 Si une mise à jour est disponible, installez-la suivant les instructions du Guide de mise à niveau du système de Storage Center. La configuration du Storage Center est maintenant terminée. Pour obtenir des informations sur la création de serveurs et de volumes, reportez-vous au Guide du gestionnaire du système de Storage Center.52 Guide de configuration système de Storage Center Configuration du Storage Center53 3 Stockage virtuel et ports virtuels À propos du stockage virtuel 54 À propos des ports virtuels 5554 Guide de configuration système de Storage Center Stockage virtuel et ports virtuels À propos du stockage virtuel Storage Center accélère le processus d'accès aux données en distribuant des opérations de lecture/écriture sur tous les lecteurs de disque de manière à ce que les demandes soient traitées en parallèle. Ceci est appelé « virtualisation de stockage » et signifie que les lecteurs physiques ne figurent pas dans la vue logique des données à laquelle l'utilisateur final a accès. Storage Center supprime les limites des lecteurs physiques en les regroupant dans des volumes virtuels logiques. La technologie de virtualisation de Storage Center gère tous les espaces de disque, même ceux de technologies incompatibles, en tant que pool centralisé. Ainsi lorsque la demande augmente, les utilisateurs finals peuvent ajouter des lecteurs physiques sans temps d'attente. Ce pool centralisé de stockage simplifie la planification de la capacité pour les utilisateurs finals. Ces derniers n'ont ainsi plus besoin d'adresser des lecteurs de disques physiques sur des serveurs dédiés et peuvent approvisionner les volumes logiques depuis un pool de stockage unique sans aucune restriction. La technologie de virtualisation de Storage Center élimine le concept de lecteurs de disques dédiés pour les serveurs, applications et utilisateurs en traitant les blocs en tant que ressource de base gérée par le système et en plaçant ces blocs de manière intelligente dans les lecteurs de disques dans un environnement virtualisé. En outre, les administrateurs peuvent virtualiser les ports Fibre Channel et iSCSI pour simplifier les configurations et réduire le nombre de ports d'E/S requis.55 À propos des ports virtuels À propos des ports virtuels Storage Center 5.0 est doté de la nouvelle fonctionnalité Virtual Ports (Ports virtuels). Celleci permet à un Storage Center de rendre un nombre important de ports avant disponibles. Contrairement aux marquages Principal/Réservé des ports avant, les ports virtuels vous permettent d'utiliser tous les ports avant en tant que ports Principaux, éliminant de ce fait le besoin de ports Réservés. Tous les ports se trouvant au sein d'un réseau ou d'une structure sont Principaux et peuvent lire et écrire des E/S. Lorsqu'un port physique échoue, tout port virtuel se trouvant dans la structure peut prendre la relève. Mode Legacy En mode Legacy, les domaines de défaillance associent les ports avant Principal et Réservé. Les ports Principal et Réservé désignent le port sur lequel le trafic est dirigé dans le cas d'un basculement ou d'une restauration. La Figure 45 illustre quatre domaines de défaillance de ports Legacy. Chaque domaine de défaillance nécessite un port Primaire (P) et un port Réservé (R). Les ports réservés ne transmettent pas de données sauf si un port principal échoue. En d'autres termes, seulement la moitié des ports est utilisée. Figure 45. Ports Principaux et Réservés en mode Legacy Remarque Il est important de distribuer Principal 1 et Principal 2 sur deux cartes pour une conversion aisée.56 Guide de configuration système de Storage Center Stockage virtuel et ports virtuels Mode Virtual Port Par défaut, un seul port virtuel réside sur chaque port physique avant. Lorsqu'un port ou un contrôleur échoue, Storage Center déplace le port virtuel sur un autre port physique au sein du domaine de défaillance. Par définition, les ports physiques ne peuvent pas être déplacés. Les volumes étant adressés sur les serveurs via les ports virtuels, un basculement de port virtuel vers un second port physique assure l'intégrité des données via le domaine de défaillance. La Figure 46 illustre les domaines de défaillance de chaque type de transport pris en charge (iSCSI et FC). Lorsqu'un port échoue, le service se déplace sur un port du même domaine de défaillance du même contrôleur. Au minimum, veillez à ce que deux ports se trouvent dans le même domaine de défaillance sur le même contrôleur. Tous les ports se trouvant au sein d'un domaine de défaillance lisent et écrivent des données, doublant ainsi le nombre de ports avant disponibles. Figure 46. Schéma de ports virtuel La Figure 46 révèle que : • les ports iSCSI de chaque contrôleur comprennent deux domaines de défaillance. quatre ports verts se connectent au Réseau 1. quatre ports violets se connectent au Réseau 2. • les ports FC de chaque contrôleur comprennent deux domaines de défaillance. quatre ports rouges se connectent au commutateur FC 1. quatre ports bleus se connectent au commutateur FC 2. • chaque port FC principal ne nécessitant pas un port FC réservé, les ports peuvent être rendus disponibles pour se connecter aux boîtiers arrière. Un port physique préféré identifie l'emplacement principal d'un port virtuel. Si un port virtuel est connecté à un port physique autre que le port physique préféré, le port physique est appelé Non préféré et les contrôleurs sont considérés déséquilibrés. La commande Rebalance Local Port (Ré-équilibrer le port local) renvoie chaque port virtuel à son emplacement de port physique préféré. Un port de contrôle est créé pour chaque domaine de défaillance iSCSI. Les serveurs iSCSI se connectent au Compellent Storage Center (Centre de stockage Compellent) via le port de contrôle. Le port de contrôle redirige la connexion sur le port virtuel approprié.57 Glossaire A Adaptateur de bus hôte Voir HBA. Adresse IP de gestion Adresse utilisée pour se connecter à Storage Center. Bien que chaque contrôleur se trouvant dans un environnement de contrôleurs en cluster possède sa propre adresse IP, l'adresse IP de gestion reste la même afin de pouvoir fournir un accès de gestion constant au Storage Center. Adressage (Volume sur Serveur) Un adressage rend un volume accessible au serveur. Une fois l'adressage établi, le serveur voit le volume en tant que lecteur de disques local unique d'une taille spécifiée. Allocation dynamique Les tailles de volume peuvent être définies comme étant supérieures au stockage physique actuel. L'espace de stockage est utilisé uniquement lorsque des données sont écrites. Arrière Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur aux disques) qui reçoit les données d'écriture. En général, les lecteurs situés dans les boîtiers correspondent à l'arrière du contrôleur. Cependant, un système distant qui reçoit les données de réplication depuis un Storage Center local correspond à l'arrière d'un Storage Center local. Avant Le composant du flux de données d'écriture SAN de Storage Center (serveur à commutateur à contrôleur aux disques) qui envoie les données d'écriture. En général, les serveurs (ou commutateurs) correspondent à l'avant du contrôleur. Cependant, un système Storage Center qui réplique les données sur un système distant correspond à l'avant d'un système distant. Voir Arrière.58 Guide de configuration système de Storage Center Glossaire B Boîtier La boîte dans laquelle se trouvent les disques. Elle fournit au contrôleur l'état des disques, les capteurs de température, les ventilateurs de refroidissement, un système d'alarme et une interface unique. Boîtier de disques (voir C). C Carte réseau Carte d'interface réseau. Contrôleur Permet le regroupement de disques (RAID), l'acheminent des E/S, la détection d'erreur et la restauration de données. Fournit des informations concernant l'intégralité du soussytème Storage Center. Un système Storage Center comprend au moins un contrôleur. Contrôleurs en cluster Plusieurs contrôleurs Storage Center interconnectés à hautes vitesses permettant d'optimiser la fiabilité, la disponibilité, la serviabilité et les performances via l'équilibrage de charge. Storage Center fournit un basculement automatique de contrôleurs dans le cadre d'une configuration active-active. Pleinement mis en miroir, le cache de sauvegarde de la batterie permet un redémarrage automatique. En cas d'une panne du contrôleur, les volumes migrent entre les contrôleurs. Contrôleurs dynamiques Voir Contrôleurs en cluster à la page 58. D DNS (Service de noms de domaine) Nom de la pile TCP/IP qui convertit les noms de domaine en adresses IP. Disques attribués Pareil que N. Les disques physiques identifiés par Storage Center et sur lesquels les données peuvent être écrites. Les disques attribués utilisent des métadonnées pour obtenir des informations sur les volumes du disque et des autres disques gérés par le contrôleur. Disque de rechange Un disque de rechange est un disque de sauvegarde. Au cas où un disque actif situé au sein d'un matrice échoue, le contrôleur rend le disque de rechange actif dans la matrice et reconstruit les données au vol.59 Disque non attribué Lecteurs de disques qui n'ont pas été attribués à un dossier de disques gérés et ne peuvent donc pas être utilisés par le système. Disques gérés Disques préparés pour accepter les données protégées RAID, sur lesquels les données sont réparties et à partir desquels les volumes sont créés. Disques non gérés Pareil que les disques non attribués. Domaine de défaillance Un domaine de défaillance définit l'association entre les ports avant. Un domaine de défaillance désigne un port sur lequel le trafic sera redirigé en cas d'un basculement ou d'un retour. Données de bloc Données brutes sans structure de fichier imposée. Applications de la base de données telles qu'un SQL Server ou un Exchange Server qui transfèrent les données en bloc. Le transfert en bloc est le moyen d'écriture sur disque le plus efficace. Dossier de disques Un ensemble de disques physiques pouvant être des attributs attribués par l'utilisateur. Un dossier de disques regroupe des disques à utiliser au sein d'un ou plusieurs pagepools. E E/S Entrée/sortie Le processus de déplacement des données entre la mémoire principale d'un système et un périphérique ou interface externe comme un périphérique de stockage, un écran, une imprimante ou un réseau connecté à d'autres systèmes. E/S est un terme d'ensemble pour la lecture (ou le déplacement des données dans la mémoire d'un système) et l'écriture (ou le déplacement des données hors de la mémoire d'un système sur un autre emplacement). Ethernet Un protocole qui définit un ensemble de règles et de signaux standard pour les réseaux. Eth0 Port Ethernet 0. Storage Center utilise Eth0 pour prendre en charge la connexion et l'accès au système pour l'interface utilisateur graphique et la réplication. Il l'utilise également pour envoyer des e-mails, des interruptions SNMP et des données Phone Home. Eth1 Storage Center utilise Eth1 pour la communication InterProcess dédiée entre les contrôleurs d'un système à plusieurs contrôleurs.60 Guide de configuration système de Storage Center Glossaire F FC Voir Fibre Channel. FCP Protocole Fibre Channel pour SCSI. FTP File Transfert Protocol (protocole de transfert des fichiers). Protocole utilisé pour le transfert de fichiers depuis un autre ordinateur. Fibre Channel Une interconnexion à haute vitesse utilisée pour connecter les serveurs aux contrôleurs Storage Center et aux boîtiers de disques arrière. Les composants Fibre Channel comprennent : les HBA (Adaptateurs de bus hôte), les concentrateurs, les commutateurs et le câblage. Le terme Fibre Channel fait également référence à un protocole de communication série duplexé à haute vitesse permettant un taux de transfert des données allant jusqu'à 10 gigabits par seconde. G GUI Interface utilisateur graphique. H HBA (Adaptateur de bus hôte) Le HBA est un matériel intelligent qui réside sur le serveur hôte qui contrôle les transferts de données entre l'hôte et le Storage Center. Par convention, Storage Center fait référence aux ports des cartes de serveurs en tant que HBA. I iSCSI iSCSI (Internet SCSI) est la spécification qui définit l'encapsulage des paquets SCSI sur Ethernet à l'aide du protocole de transport TCP/IP (ou d'un protocole permettant le transport des données bloquées sur des réseaux IP) sans avoir besoin d'avoir recours à une infrastructure spécialisée de réseau, telle que Fibre Channel. M Mémoire cache Une mémoire rapide ou un périphérique de stockage utilisé pour réduire le temps de lecture des données d'une mémoire lente ou d'un prériphérique ou le temps d'écriture des données sur une mémoire lente ou un périphérique. Storage Center fournit une configuration cache afin de réduire le temps d'attente des disques.61 N Netmask (Masque de réseau) Un masque de 32 bits qui sert à diviser une adresse IP en sous-réseaux et indique au réseau les hôtes disponibles. NFS Network File System (Système de fichier réseau). P Pagepool Un pool de stockage sur lequel les volumes sont stockés. Voir Type de stockage à la page 65. Pool de stockage Un pool indistinct d'espace disque disponible depuis lequel Storage Center crée des volumes. Port physique Le point de connexion physique des serveurs, commutateurs, du contrôleur Storage Center et des boîtiers de lecteurs de disques permettant de se connecter à d'autres périphériques du système. Ports virtuels Contrairement aux ports physiques, qui ont besoin d'un port Principal et un port Réservé pour fournir une redondance, les ports virtuels vous permettent d'utiliser tous les ports avant en tant que ports Principaux, éliminant de ce fait le besoin de ports Réservés. Profil de stockage Un ensemble de règles qui identifient le niveau de RAID et les types de lecteurs (tiers) sur lesquels les données sont stockées. Tous les volumes correspondent à un Profil de stockage. Progression des données Fait migrer automatiquement les données vers la bonne classe de stockage définie selon les politiques attribuées ou recommandées. Permet aux entreprises d'optimiser leur utilisation des ressources de stockage grâce à la migration sur la classe appropriée de périphériques de stockage, sur des périphériques de performances plus hautes ou plus basses, selon les exigences d'accès aux données.62 Guide de configuration système de Storage Center Glossaire R RAID (Redundant Array of Independent Disks - matrice redondante de disques indépendants) Moyen de codage des données sur plusieurs disques physiques pour assurer qu'une copie redondante des données soit accessible en cas d'échec d'un disque dur. Des stratégies de protection comprennent, par exemple, la mise en miroir et la protection de la parité. RAID 0 Répartit les données mais ne fournit aucune redondance. Si un disque échoue, toutes les données sont perdues. N'utilisez un RAID 0 que lorsque les données sont sauvegardées ailleurs. RAID 5-5 et 5-9 Entretient une copie logique des données à l'aide d'une bande de parité pivotante mathématiquement dérivée sur 5 ou 9 disques. La bande de parité est dérivée de bandes de données. Cette méthode engendre moins de débit d'informations redondantes que RAID 10 ; cependant, les performances d'écriture sont plus lentes que RAID 10 à cause du calcul de la bande de parité pour chaque écriture. RAID 5 protège contre la perte de données lorsqu'un disque échoue. RAID 5-5 est efficace à 80%. RAID 5-5 est efficace à 89%. RAID 6-6 et 6-10 RAID 6 protège contre la perte de données lorsque 2 disques échouent. RAID 6-6 est efficace à 67%. RAID 6-10 est efficace à 80%. RAID 10 Réparti et mis en miroir. Offre une disponibilité des données et de hautes performances. Entretient au moins un copie complète de toutes les données présentes sur le volume. RAID 10 fournit des performances Lecture / Écriture optimales, une probablité de résistance à plusieurs échecs accrue et une restauration des données des plus rapides. RAID 10-DM RAID 10 Dual Mirror (double miroir) offre une protection du stockage maximale. Les données sont simultanément écrites sur trois disques distincts. Les trois disques renvoient une confirmation d'écriture. RAID 10 protège contre la perte de données lorsque 2 disques échouent. Redondance Le dédoublement des informations ou des composants matériels pour assurer la relève par la ressource secondaire en cas d'échec de la ressource principale. Storage Center fournit une redondance pour chacun des composants afin qu'il n'y ait aucun point unique de panne. Réseau SAN Voir SAN.63 Réseau de stockage (SAN) Un réseau de stockage (SAN) est un réseau spécialisé qui fournit un accès aux soussystèmes de stockage de haute performance et hautement disponibles à l'aide des protocoles de stockage par blocs. Le SAN est composé de périphériques spécifiques, tels que des Adaptateurs de bus hôte (HBA) dans les serveurs hôtes, des commutateurs aidant à l'acheminement du trafic de stockage et des sous-systèmes de stockage sur disques. Les sous-systèmes de stockage sont généralement accessibles par plusieurs hôtes à la fois, les rendant évolutifs et souples. Il s'agit des caractéristiques principales d'un SAN. Comparez-le à un NAS (stockage en réseau). S SAS L'interface SAS est un bus d'ordinateur qui déplace les données depuis et vers des périphériques de stockage d'ordinateur tels que des disques durs et des lecteurs de bandes. SATA ATA série crée une connexion point à point entre les périphériques. Les taux de transferts des ATA série commencent à 150 Mo/s. Des câbles série plus fins facilitent un meilleur écoulement d'air et permettent l'installation de châssis plus petits. SBD L'acronyme SBD ne signifie rien en particulier. Il s'agit simplement du nom donné aux connecteurs SBOD Fibre Channel. SBOD Switched Bunch of Disks (Groupe de disques commutés). Un SBOD connecte tous les disques présents dans une topologie Fibre Channel - Arbitrated Loop (FC-AL - Fibre Channel - Boucle arbitrée) via un lien interne Switched Fabric (Structure commutée). Tous les disques partagent les ressources sur la même boucle Fibre Channel. SCM Service Control Module (Module de contrôle des services). SATA Fibre Channel connectors (Connecteurs Fibre Channel SATA). SCSI L'interface SCSI (Small Computer Systems Interface) est un ensemble de normes qui définissent les bus d'E/S prévus principalement pour la connexion des périphériques de stockage aux serveurs. Serveur Ordinateurs dédiés qui prennent en charge les tâches réseau. Les serveurs utilisent les appliances d'équilibrage de charge et de mise en cache à l'avant pour faire croire aux utilisateurs qu'ils accèdent à un serveur unique (et non à plusieurs petits serveurs regroupés). Les serveurs se connectent au SAN du Storage Center pour offrir une capacité de stockage et une gérabilité d'entreprise.64 Guide de configuration système de Storage Center Glossaire Services Copilot Une combinaison de support centralisé, de formation sur le produit et de ressources de ventes qui contrôle Storage Center de manière proactive et recommande des actions correctives dans le but d'optimiser les performances et la disponibilité du système. SMTP Simple Mail Transfer Protocol (SMTP) définit un format et une procédure d'acheminement de message pour permettre l'envoi de messages sur Internet entre les hôtes. SNMP Simple Network Management Protocol (SNMP) est un protocole Internet standard à 7 couches (couche application) permettant de recueillir des informations sur les périphériques réseau (tels que des serveurs, des concentrateurs, des commutateurs et des routeurs de réseau IP) et de les configurer. Le protocole SNMP peut être utilisé pour recueillir des informations de statistiques réseau depuis ces périphériques et de faire parvenir ces informations à une console de gestion centrale afin de contrôler l'intégrité du réseau, les erreurs d'interruption, d'effectuer des diagnostics et de générer des rapports. SSL Secure sockets layer (Couche de supports sécurisée). SSN System Serial Number (Numéro de série du système). Storage Center™ Une solution de stockage complète qui offre un stockage physique unifié et une gestion du stockage. Storage Center Architecture (Architecture de Storage Center) intègre diverses technologies de disques avec plusieurs interfaces et contrôleurs. Storage Clustering (Mise en cluster du stockage) Logiciel Storage Center qui fournit un basculement de contrôleurs automatique à l'aide de plusieurs contrôleurs dans une configuration active-active. Pleinement mis en miroir, le cache de sauvegarde de la batterie permet un redémarrage automatique lorsqu'un contrôleur tombe en panne. Storage Interface (back end) (Interface de stockage - Arrière) Fait référence à l'interface du contrôleur de Storage Center au boîtier. Structure Une combinaison de commutateurs interconnectés qui agit en tant qu'infrastructure d'acheminement unifiée. Elle permet plusieurs connexions aux périphériques se trouvant sur un SAN (réseau de stockage) et autorise l'accès inconditionnel à de nouveaux périphériques. Une topologie Fibre Channel (ou iSCSI) doté d'au moins un commutateur présent sur le réseau. Système distant Un système Storage Center qui envoie ou reçoit des données de réplication.65 T TCP/IP Terminal Control Protocol/Internet Protocol. Transport Storage Center prend en charge les types de transport Fibre Channel, iSCSI et SAS. Type de volume Indique le type de volume : Dynamique, Replay Enabled (Relecture activée) ou Réplication. Type de stockage Un pool de stockage depuis lequel les volumes sont créés. Storage Center est le plus efficace lorsque tous les disques sont organisés en un seul pool de stockage. Data Progression (La progression des données) peut effectuer un stockage des données d'une efficacité maximale. Dans certains cas, vous pouvez créer des types de stockage supplémentaires, selon la redondance et la taille de page des données. Type d'adaptateur HBA Il existe deux types de HBA dans le Storage Center : Fibre Channel et iSCSI. U UPS Uninterruptible Power Supply (Bloc d'alimentation sans coupure). Un bloc d'alimentation doté d'une batterie qui alimente le Storage Center en cas de panne d'électricité. L'alimentation par batterie devrait durer assez longtemps pour permettre l'enregistrement des données dans la mémoire RAM et effectuer un arrêt normal du Storage Center. V Virtualisation Capacité d'étendre les volumes sur un nombre indéfini de disques physiques. Une représentation logique des inventaires de stockage physiques. La virtualisation est mise en œuvre dans le logiciel du contrôleur. Volume Un volume correspond à une zone de stockage discrète répartie sur plusieurs disques durs. 66 Guide de configuration système de Storage Center Glossaire W WWN World Wide Name (Nom universel). WWPN World Wide Port Name (Nom de port universel) est un nom universel unique composé de 8 caractères qui définit un port FC.680-022-009 B Dell™ Digital Forensics Guide de la solutionRemarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui facilitent l'utilisation de l'ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un endommagement potentiel du matériel ou une perte de données potentielle si les instructions ne sont pas respectées. AVERTISSEMENT : Un AVERTISSEMENT indique un endommagement potentiel d'un bien, une blessure potentielle ou un risque mortel. ____________________ Les informations de ce document peuvent être modifiées sans préavis. © 2011 Dell Inc. Tous droits réservés. Toute reproduction de ce contenu est strictement interdite sans autorisation préalable de Dell Inc. Marques commercales citées dans ce texte : Dell™, le logo DELL™, PowerEdge™, EqualLogic™ et PowerConnect™ sont des marques commerciales de Dell Inc. Oracle ® est une marque d'Oracle Corporation et/ou de ses filiales. Citrix ® est une marque de Citrix Systems, Inc. aux Etats-Unis et/ou dans d'autres pays. Les autres marques et noms commerciaux utilisés dans ce document font référence à des entités propriétaires des marques et des noms de leurs produits. Dell Inc. ne revendique aucun intérêt concernant ces marques et noms. 2011 - 07 Rév. A00Table des matières 1 Table des matières 1 Présentation . . . . . . . . . . . . . . . . . . . . . . . 7 Le cycle de vie Dell Digital Forensics. . . . . . . . . . . 9 La solution Dell élimine les problèmes du secteur. . . 11 Composants de la solution . . . . . . . . . . . . . . . 12 Sur site . . . . . . . . . . . . . . . . . . . . . . . 12 Dans le centre de données . . . . . . . . . . . . . 13 A propos de ce document . . . . . . . . . . . . . . . . 15 Documentation et ressources associées . . . . . . . . 15 2 Triage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Qu'est-ce que le triage ?. . . . . . . . . . . . . . . . . 17 Avantage de la solution de triage de Dell. . . . . . . . 17 Collecte des preuves avec l'investigation informatique numérique . . . . . . . . . . . . . . . . . 19 Acquisition standard et acquisition dynamique . . . . 202 Table des matières Exécution du triage en utilisant la solution Digital Forensics de Dell. . . . . . . . . . . . . . . . . 20 Mettre sous tension l'ordinateur portable renforcée Dell. . . . . . . . . . . . . . . . . . . . 20 Graver un CD pour les procédures d'acquisition standard . . . . . . . . . . . . . . . 21 Enregistrer un collecteur ou un disque de stockage . . . . . . . . . . . . . . . . . . . . . 21 Nettoyer un collecteur ou un disque de stockage . . . . . . . . . . . . . . . . . . . . . 23 Configurer un profil de collecteur . . . . . . . . . 23 Déployer les outils de triage . . . . . . . . . . . . 34 Vérification des fichiers collectés après le triage. . . . . . . . . . . . . . . . . . . . 37 3 Incorporation . . . . . . . . . . . . . . . . . . . . . 39 EnCase 6 de centre de données . . . . . . . . . . . . . 39 Solution à un seul serveur . . . . . . . . . . . . . 40 Solution multiserveur (haut disponibilité). . . . . . 40 FTK 1.8 de centre de données . . . . . . . . . . . . . . 42 Session FTK 1.8 par ordinateur de bureau . . . . . 42 Plusieurs sessions FTK 1.8 par ordinateur de bureau . . . . . . . . . . . . . . 42 FTK 3 de centre de données . . . . . . . . . . . . . . . 43 Solution monoserveur FTK 3 . . . . . . . . . . . . 44 Solution multiserveur (pas de haute disponibilité) . . . . . . . . . . . . . 44 FTK 3 Lab Edition . . . . . . . . . . . . . . . . . . . . . 46 Plusieurs applications d'investigation informatique sur seul ordinateur de bureau. . . . . . . 47Table des matières 3 Recommandations de configuration réseau . . . . . . 48 Exécution de l'incorporation en utilisant la solution Dell Digital Forensics . . . . . . . . . . . . 51 Incorporation en utilisant SPEKTOR . . . . . . . . 51 Incorporation en utilisant EnCase . . . . . . . . . 54 Incorporer en utilisant FTK 1.8 et 3.0 de centre de données . . . . . . . . . . . . . . . 58 Incorporation en utilisant FTK 3 Lab Edition . . . . 61 4 Stockage . . . . . . . . . . . . . . . . . . . . . . . . . 63 Efficacité . . . . . . . . . . . . . . . . . . . . . . . . . 63 Evolutivité . . . . . . . . . . . . . . . . . . . . . . . . 64 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 64 Couche d'accès physique . . . . . . . . . . . . . 65 Couche de surveillance administrative et Active Directory . . . . . . . . . . . . . . . . . 65 Couche de sécurité des ordinateurs et Active Directory . . . . . . . . . . . . . . . . . 66 Stockage multiniveau . . . . . . . . . . . . . . . . . . 66 Correspondance entre l'archivage des preuves et l'extraction et la vie de l'affaire. . . . . . . 674 Table des matières Configuration de la sécurité du stockage en utilisant la solution Dell Digital Forensics Solution et Active Directory . . . . . . . . . . . . . . . 69 Création et remplissage de groupes dans Active Directory. . . . . . . . . . . . . . . . 69 Application de stratégies de sécurité en utilisant des objets de stratégie de groupe. . . . . 70 Création et modification des objets de stratégie de groupe . . . . . . . . . . . . . . . . . 70 Modification d'un GPO (Windows Server 2008) . . . 70 Support Active Directory pour les stratégies de mot de passe sécurisé. . . . . . . . . . . . . . 71 Comptes utilisateur Active Directory . . . . . . . . 72 Créer un compte utilisateur non administratif . . . 74 Configuration de la sécurité des fichiers d'affaire et de preuve individuels. . . . . . . . . . 75 5 Analyse . . . . . . . . . . . . . . . . . . . . . . . . . 77 Types d'analyses . . . . . . . . . . . . . . . . . . . . . 77 Analyse de hachage . . . . . . . . . . . . . . . . 77 Analyse de signature de fichier. . . . . . . . . . . 78 Qu'est-ce que le traitement réparti ? . . . . . . . . . . 78 Utilisation du traitement réparti dans FTK 3.1 . . . . . . 79 Vérification de l'installation. . . . . . . . . . . . . 81 Recherche de fichiers sur le réseau . . . . . . . . . . 81 Analyse en utilisant FTK . . . . . . . . . . . . . . . . . 82 Ouvrir une affaire existante. . . . . . . . . . . . . 82 Traitement de la preuve d'affaire . . . . . . . . . . 82Table des matières 5 Analyse en utilisant EnCase . . . . . . . . . . . . . . . 82 Ouvrir une affaire existante . . . . . . . . . . . . 82 Créer un travail d'analyse . . . . . . . . . . . . . 83 Exécuter un travail d'analyse. . . . . . . . . . . . 84 Exécution d'une analyse de signature . . . . . . . 84 Affichage des résultats de l'analyse des signatures . . . . . . . . . . . . . . . . . . . 84 6 Présentation . . . . . . . . . . . . . . . . . . . . . . 85 Création de rapports en utilisant la solution Dell Digital Forensics . . . . . . . . . . . . . . . . . . 85 Créer et exporter des rapports en utilisant EnCase 6 . . . . . . . . . . . . . . . . 85 Rapports en utilisant FTK . . . . . . . . . . . . . . 86 7 Archivage . . . . . . . . . . . . . . . . . . . . . . . . 87 Solution client d'archivage en un clic . . . . . . . . . 88 Recommandations de sauvegarde Dell . . . . . . . . . 89 Sauvegardes fichiers de preuve et d'affaire . . . . 89 Hors hôte et réseau. . . . . . . . . . . . . . . . . 91 Archivage en utilisant la solution Dell Digital Forensics . . . . . . . . . . . . . . . . . . 93 Archivage à la demande . . . . . . . . . . . . . . 93 Configuration nécessaire. . . . . . . . . . . . . . 93 Installation . . . . . . . . . . . . . . . . . . . . . 93 Archivage en utilisant le logiciel NTP ODDM . . . 946 Table des matières 8 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 95 Conseils généraux de dépannage . . . . . . . . . . . . 95 Problèmes logiciels d'investigation. . . . . . . . . . . 95 EnCase: EnCase démarre en mode Acquisition . . . 95 FTK Lab : le navigateur lancé par le client n'affiche pas l'interface utilisateur . . . . . 96 FTK 1.8 : message de version d'évaluation avec limite à 5 000 objets . . . . . . . . . . . . . . 96 FTK 1.8 : un message d'accès impossible au fichier temporaire apparaît lors du lancement . . . 96 Problèmes Citrix . . . . . . . . . . . . . . . . . . . . . 96 Citrix : les applications ne démarrent pas . . . . . 96 Sessions Citrix gelées ou bloquées. . . . . . . . . 97 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Présentation 7 Présentation Ces dernières années ont vu une augmentation exponentielle de l'activité numérique par les criminels et les groupes terroristes du monde entier tant du point de vue du volume, de la rapidité et de la variété que de la sophistication. Actuellement, la plupart des crimes ont une composante numérique. Pour certains, il s'agit d'un véritable tsunami numérique. Cette croissance s'explique par les avancées remarquables qui touchent les matériels électroniques. La diversité croissante des appareils électroniques grand public et leur capacité de mémoire et de stockage croissante donnent aux criminels et aux terroristes une multitude de possibilités pour masquer des informations malveillantes. Les PC et les ordinateurs portables disposant de disques durs de plusieurs centaines de gigaoctets ne sont pas rares. Les derniers disques durs offrent une capacité de 1 à 4 téraoctets. Sachez qu'un téraoctet permet de stocker le contenu de deux cents DVD ; une énorme capacité de stockage qui représente un problème grandissant. Qu'il s'agisse de PC ou d'ordinateurs portables, de téléphones mobiles ou de clés USB et même de consoles de jeux, les professionnels de l'investigation numérique sont amenés à cloner, incorporer, indexer, analyser et stocker des volumes croissants de données suspectes tout en préservant la chaîne de conservation et en continuant de protéger les citoyens. Triage Ingest Store Analyze Store Present Archive8 Présentation Table 1-1. Quelle est la taille d'un zettaoctet ? * Roger E. Bohn, et. al., How Much Information? 2009, Global Information Industry Center, University of California, San Diego (January, 2010). Lorsque des criminels sont accusés et des ordinateurs et d'autres ressources numériques saisis, les professionnels de l'investigation numérique sont soumis à d'énormes pressions sur une brève période et dans des environnements qui ne sont pas propices à l'établissement aisé de la preuve. Lorsque des organisations entières sont suspectées d'activités criminelles ou terroristes, le nombre d'appareils à analyser peut augmenter de manière exponentielle. L'investigation numérique permet d'acquérir les données extraire des ordinateurs et d'autres appareils numériques (téléphones mobiles, consoles de jeux, unités flash, GPS, etc.) et d'analyse et de vérifier scientifiquement ces données pour les utiliser devant un tribunal. La solution Dell Digital Forensics comprend la première vraie solution de niveau entreprise de bout en bout destinée aux organismes chargés de l'application de la loi, aux agences de sécurité d'entreprise et publiques et aux organisations d'e-discovery, qui fournit tout le matériel, le logiciel, le service et le support nécessaire pour collecter, trier, incorporer, créer des images, stocker, analyser, générer des rapports et archiver les preuves numériques. Kilo-octets (Ko) 1 000 octets 2 Ko Une page dactylographiée Megaoctet (Mo) 1 000 000 octets 5 Mo L'oeuvre complète de Shakespeare Gigaoctet (Go) 1 000 000 000 octets 20 Go Une bonne partie de l'oeuvre de Beethoven Téraoctet (To) 1 000 000 000 000 octets 10 To Une bibliothèque de recherche d'université Pétaoctets (Po) 1 000 000 000 000 000 octets 20 Po Production annuelle de disque dur Exaoctets (Eo) 1 000 000 000 000 000 000 octets 5 Eo Tous les mots prononcés par les être humains Zettaoctets (Zo) 1 000 000 000 000 000 000 000 octets 2 Zo Données qui ont été créées au niveau mondial en 2010*Présentation 9 En utilisant le serveur d'entreprise évolutif et économique et le matériel de stockage de Dell et, selon la configuration de votre environnement logiciel, des systèmes de base de données Oracle sur le back-end, une combinaison d'ordinateurs portables dédiés Dell, le logiciel SPEKTOR sur le terrain et le support de Dell, les enquêteurs peuvent effectuer rapidement et aisément des opérations de collecte et de triage des données d'investigation numérique, en maintenant la chaîne de conservation du site au centre de données et au tribunal. Le cycle de vie Dell Digital Forensics La solution Dell Digital Forensics soutient l'enquêteur informatique pendant les six phases du cycle de vie de l'investigation : Triage, Incorporation, Stockage, Analyse, Présentation et Archivage. Figure 1-1. Le cycle de vie Dell Digital Forensics Triage Le triage permet à l'enquêteur informatique de visualiser rapidement le contenu des périphériques cible pour déterminer si le périphérique doit être envoyé au laboratoire pour être analysé et préparer un dossier en vue d'un procès.10 Présentation Incorporation Il s'agit de l'étape du processus d'investigation informatique au cours de laquelle l'image des données cible est créée (si elle n'a pas été créée sur le site pendant le triage) et une copie exacte du périphérique de stockage suspect est générée de sorte que l'intégrité de la copie peut être garantie en comparant les hachages du périphérique de données d'origine et de la copie du périphérique. Conformément aux pratiques existantes, l'image des données suspectes est créée dans la solution Dell Digital Forensics. Au lieu de créer l'image des données sur un seul poste de travail, l'image est incorporée dans un référentiel de preuves central. En incorporant immédiatement les données au centre de données, les données sont accessibles à plusieurs analystes, peuvent être transférées d'un périphérique vers un autre en un minimum de temps et la productivité et l'efficacité augmentent considérablement. Toutefois, l'incorporation a lieu sur site si la capacité de stockage cible est insuffisante. La solution Dell Digital Forensics permet l'incorporation sur site en utilisant un module SPEKTOR Imager en option. Stockage La solution Dell Digital Forensics fournit un large éventail d'options de stockage et d'accès réseau pour répondre aux besoins de chaque client. Le stockage et l'extraction haut débit dans un environnement réseau d'entreprise permet d'utiliser une configuration multiutilisateur qui accroît la productivité et l'efficacité. Les analystes n'ont plus à allouer leurs ressources informatiques à l'analyse des preuves, car tout se passe sur le serveur dédié. Analyse Le traitement parallèle fournit par la solution Dell Digital Forensics permet à l'analyste d'indexer et de trier les données sur des serveurs haute performance plutôt que sur des PC beaucoup moins puissants. En outre, il est possible d'exécuter simultanément plusieurs sessions d'analyse sur un ou plusieurs postes de travail en utilisant les configurations qui incluent la solution. Cela permet de protéger le système et l'intégrité des preuves, de réinstaller les postes de travail si du code malveillant est exécuté par accident, de préserver la chaîne de conservation et de ne pas avoir à régénérer les postes de travail des analystes lors du passage d'une affaire à une autre. Dans l'environnement Digital Forensics, la chaîne de conservation vise à maintenir l'intégrité des données numériques de la collecte et la communication des conclusions jusqu'à la présentation des preuves au tribunal.Présentation 11 Présentation En utilisant solution Dell Digital Forensics, les équipes de visualisation et les enquêteurs peuvent accéder à des preuves potentielles en toute sécurité en temps réel, ce qui évite de transférer les preuves sur des DVD ou aux experts de se rendre au laboratoire pour accéder aux fichiers. Archivage La solution Dell fournit une infrastructure de sauvegarde, de récupération et d'archivage formalisée pour optimiser la coopération entre les agences et les divisions de sécurité et même les pays, éliminer la charge administrative, garantir la cohérence entre les laboratoires et réduire les risques au niveau de la chaîne de conservation des données numériques. De plus, la solution Digital Forensics de Dell contient un compostant de recherche en option qui permet d'établir des corrélations entre les ensembles de données incorporés. La solution Dell élimine les problèmes du secteur La solution Dell Digital Forensics facilite considérablement l'apport des preuves numériques de la scène du crime au tribunal pour les professionnels de l'investigation en fournissant : • des communications réseau de centre de données de pointe qui accélèrent l'incorporation, l'analyse et le partage des informations numériques • une garantie sur les informations en automatisant davantage l'investigation des données numériques en réduisant les risques d'erreurs et de compromission des données • une garantie d'intégrité étendue des données en utilisant les protocoles de hachage les plus sûrs et bientôt par la mise en oeuvre d'une fonction d'audit qui permettra d'automatiser les enregistrements de la chaîne de conservation REMARQUE : Toute conclusion ou recommandation dans ce document qui peut ressembler à un conseil juridique doit être analysé par un conseiller juridique. Contactez la juridiction locale, le tribunal local et le laboratoire d'investigation informatique local pour connaître les méthodes de collecte des preuves numériques à appliquer. • une solution de bout en bout qui réduit sensiblement la complexité de la planification, de la mise en oeuvre et de la gestion d'une procédure d'investigation numérique d'entreprise • une solution souple, économique, modulaire, évolutive, durable et sur mesure12 Présentation Composants de la solution Sur site La partie mobile de la solution entre dans une malette robuste qui entre dans le rack d'un avion. La malette contient tous les outils et les logiciels nécessaires au triage sur site des périphériques de stockage suspects, ainsi qu'un ordinateur portable renforcé Dell E6400 XFR doté du logiciel d'investigation SPEKTOR préinstallé, des bloqueurs d'écriture d'investigation Tableau avec des accessoires, des unités de disques externes USB en qui peuvent fonctionner sous licence avec le logiciel SPEKTOR comme collecteurs d'image de triage, un lecteur de cartes 50:1 et les adaptateurs et les câbles répertoriés dans la Figure 1-2. Figure 1-2. Solution Dell Digital Forensics : Composant mobiles 1 Lecteur de cartes 50:1 6 Disque de restauration d'image 2 ROM USB DVD 7 Disque de démarrage SPEKTOR 3 Câbles USB de collecteur 8 Ordinateur portable renforcé Dell 4 Options de câbles téléphoniques pour SPEKTOR PI (en option) 9 Alimentation électrique pour ordinateur portable renforcé 5 Collecteurs pour disque dur externe (5) 10 Affaire Pelican 4 3 9 8 5 10 1 2 7 6Présentation 13 Dans le centre de données Dans le centre de données, la solution Dell Digital Forensics inclut une configuration personnalisée constituée des composants suivants : • Serveurs en rack Dell PowerEdge R410, R610 et R710 • Serveurs Dell PowerEdge M610 et M710 Blade • Dell EqualLogic 4000\6000 Series SAN • Windows Server 2008 R2 • Citrix XenApp 6.0 • AccessData FTK 1.8, AccessData FTK 3, AccessData Lab • Guidance En e 6.15 • NTP Software On-Demand Data Management (ODDM) • Symantec Enterprise Vault • Symantec Backup Exec 2010 • Commutateurs Dell PowerConnect • Commutateurs Extreme Networks Les serveurs en rack et lames Dell PowerEdge peuvent remplir différents rôles : serveur de fichiers, serveur de preuves, serveur d'archives, serveur de base de données, serveur de licences En e et FTK, serveur de sauvegarde ou contrôleur de domaine. Ils sont compatibles avec Microsoft Active Directory et tous les logiciels de sécurité et d'investigation informatique de la solution Dell Digital Forensics. 14 Présentation Figure 1-3. Solution Dell Digital Forensics : Centre de données 1 Serveur PowerEdge R410 ou R610 (en option) 6 Serveurs Dell PowerEdge M1000E et M610 Blade 2 Commutateur Dell PowerConnect 7 Flux de données 10 Go 3 Poste de travail Dell Precision ou OptiPlex 8 Systèmes de stockage Dell EqualLogic PS4000 ou PS6000 Series 4 Commutateur Dell PowerConnect 9 Sockage Dell PowerVault ML 5 Flux de données 1 Go 3 11 4 12 5 13 6 14 7 15 8 16 1 9 2 10 EST 2 4 0 3 5 1 3 11 4 12 5 13 6 14 7 15 8 16 1 9 2 10 EST 2 4 0 3 5 1 3 4 5 2 7 8 1 9 6Présentation 15 A propos de ce document Ce document couvre chaque étape de l'investigation informatique dans un chapitre distinct et contient des chapitres sur la résolution des problèmes et les matériels et les logiciels pris en charge par la solution. Chacun des chapitres de la procédure commence par une discussion sur les meilleures pratiques et les problèmes que vous pouvez rencontrer lors de la mise en oeuvre et de la gestion de la solution et se termine avec la description des outils et des composants correspondant à l'étape de la solution. Documentation et ressources associées Vous pouvez accéder à des informations complémentaires sur le site support.dell.com/manuals.16 PrésentationTriage 17 Triage Qu'est-ce que le triage ? Le triage permet à la personne chargée de l'investigation informatique de parcourir les données contenues dans des périphériques suspects et de prendre des décisions relatives aux périphériques qui nécessitent à l'évidence d'être saisis pour créer une image immédiatement sur site (si les données représentent un petit volume) ou plus tard dans le centre de données. La possibilité de prévisualiser et de saisir certains périphériques uniquement peut permettre aux enquêteurs de respecter le délai de présentation des preuves en accélérant sensiblement le processus. Le triage permet de réduire le nombre de périphériques de stockage qui doivent faire l'objet d'investigation en évitant d'encombrer davantage une file d'attente déjà saturée et en diminuant considérablement les coûts. Avantage de la solution de triage de Dell Mobilité La solution Digital Forensics de Dell peut se trouver sur la scène du crime avec l'enquêteur ; tous les composants ont été soigneusement prétestés pour fonctionner ensemble et ils couvrent un large éventail de ports et de connecteurs de périphérique cible qui peuvent exister. Ingest Store Analyze Store Present Archive18 Triage Rapide Les solutions de triage de l'investigation informatique peuvent être lentes et peuvent même ne pas tenir compte de données, car elles exécutent des tâches de recherche de mot de passe ou de correspondance de hachage pendant la collecte des données. La solution Digital Forensics de Dell élimine ces obstacles en utilisant la puissance de traitement de l'ordinateur portable éprouvé de Dell et non pas le PC cible pour analyser les données collectées. Dans certains cas, vous pouvez ne pas créer d'image ni indexer les données dans le laboratoire d'investigation informatique. Simplicité d'utilisation de solution Les composants de triage de la solution sont prêts à l'emploi. Le logiciel préinstallé dispose d'une interface graphique tactile intuitive. Vous pouvez créer des profils réutilisables de collecte pour différents scénarios pour un déploiement standard. Processus d'investigation acceptable Le logiciel de triage applique un processus d'analyse efficace et acceptable d'un point de vue investigation pour que chaque preuve potentielle puisse être capturée, vérifiées et stockée sans compromis. Souplesse Les composants de triage peuvent être utilisés pour examiner la plupart des périphériques et plates-formes de stockage numériques, notamment les périphériques fonctionnant sous les systèmes d'exploitation Windows et Mac OS X d'Apple, ainsi qu'un large éventail de types de périphériques de stockage numériques, tels que les lecteurs MP3, les disques durs externes, les cartes mémoire, les téléphones mobiles et satellites, les unités GPS, les iPads et les iPhones et les unités flash. En outre, vous pouvez exporter vers d'autres programmes les résultats du triage en utilisant la solution Digital Forensics de Dell. Puissance L'ordinateur portable éprouvé de Dell contrôle l'ensemble du processus, de l'analyse automatique des données ciblées à la fourniture des résultats détaillés dans un format de rapport clair en quelques minutes. Avec la solution Dell, l'enquêteur est à même d'exécuter plusieurs analyses de triage en parallèle avec une seule clé de licence.Triage 19 Collecte des preuves avec l'investigation informatique numérique Figure 2-1. Flux de collecte des données Protection de la scène Disposez-vous d'un personnel qualifié ? Ne pas mettre le périphériq ue hors tension. Informations de documents et de photographies Demande d'assistance Retirer le cordon d'alimentation du ou des périphérique Etiqueter toutes les connexions sur le ou les périphériques Rechercher et protéger la preuve Traiter tous les périphériques Protéger la preuve Le périphérique est-il sous tension ? Le périphérique est-il un environnement de réseau ? Des processus destructeurs sont-ils actifs ? La preuve est-elle visible sur l'écran ? Ne pas mettre le périphérique sous tension20 Triage Acquisition standard et acquisition dynamique La solution Digital Forensics de Dell permet d'exécuter deux types d'acquisition : standard et dynamique. Au cours de la procédure d'acquisition standard, l'ordinateur portable éprouvé de Dell utilise le disque de démarrage SPEKTOR pour capture les données de triage sur un périphérique de stockage hors tension. En revanche, la procédure d'acquisition dynamique capture les données de triage depuis un périphérique de stockage sous tension pour obtenir les preuves qui ne pourraient pas être obtenues autrement. Auparavant, les normes du secteur imposaient à l'enquêteur de débrancher l'appareil numérique et de le saisir pour l'emmener au laboratoire. Il s'en suivait une perte potentielle de preuve dans les données volatiles stockées : données stockées dans le presse-papiers, fichiers ouverts, contenu de la mémoire RAM, mots de passe en mémoire cache, etc. En outre, les données chiffrées peuvent être perdues si l'ordinateur est mis hors tension avant la création de l'image du disque. D'autre part, sachant que la plupart des ordinateurs protègent le BIOS et le disque dur par des mots de passe définis par l'utilisateur, la mise hors tension d'un système dont le BIOS est protégé par un mot de passe peut empêcher d'accéder à l'ensemble du contenu du périphérique. Les meilleures pratiques du secteur recommandent à un enquêteur de suivre les instructions ci-dessous pour traiter un périphérique de stockage de données suspect : • Si le périphérique est sous tension, maintenez-le sous tension dans la mesure du possible jusqu'à ce qu'une investigation soit exécutée. • Si le périphérique est hors tension, laissez-le hors tension. Ces instructions visent à permettre à l'enquêteur de conserver tels quels les périphériques de stockage sur le site et d'apporter le moins de modifications possibles au périphérique et à son contenu. Exécution du triage en utilisant la solution Digital Forensics de Dell Mettre sous tension l'ordinateur portable renforcée Dell 1 Appuyez sur le bouton d'alimentation pour ouvrir une session sur l'ordinateur. L'ordinateur charge automatiquement le logiciel SPEKTOR. 2 Tapez ou cliquez sur Accept EULA. L'écran d'accueil s'affiche.Triage 21 Figure 2-2. Ecran d'accueil Graver un CD pour les procédures d'acquisition standard 1 Dans l'écran d'accueil, tapez ou cliquez sur Admin. Tapez ou cliquez sur Burn Boot CD. Figure 2-3. Bouton Burn Boot CD dans l'écran d'accueil 2 Suivez les instructions qui s'affichent et cliquez sur Finish. Enregistrer un collecteur ou un disque de stockage REMARQUE : Les collecteurs doivent avoir une licence et être configurés par SPEKTOR pour pouvoir être utilisés avec la solution Dell Digital Forensics. Contactez l'administrateur système si vous avez besoin de collecteurs ou de licences supplémentaires. 1 Connectez un nouveau collecteur ou disque de stockage à l'un des ports USB sur le côté gauche de l'ordinateur portable renforcée Dell. Le périphérique apparaît comme périphérique non reconnu.22 Triage Figure 2-4. Indicateur d'état Inconnu de collecteur ou de disque de stockage 2 Tapez ou cliquez sur l'icône d'indicateur d'état du collecteur ou du disque de stockage que vous avez connecté. L'icône du périphérique qui a été enregistrée devient verte (pour un collecteur) ou orange (pour un disque de stockage). 3 Le menu Unknown Device (Périphérique inconnu) s'affiche. Figure 2-5. Menu Unknown Device 4 Tapez ou cliquez sur Register this device as a Collector ou Register this device as a Store Disk. 5 Tapez ou cliquez sur Oui. L'indicateur d'état indique le numéro du nouveau collecteur ou disque de stockage et son état devient Dirty.Triage 23 Figure 2-6. Icônes de collecteur et de disque de stockage sales REMARQUE : Les collecteurs et les disques de stockage, qu'ils viennent d'être enregistrés ou qu'ils aient été déjà utilisés pour d'autres collectes de données, doivent être nettoyés pour pouvoir être déployés de nouveau par rapport à une cible. 6 Pour un disque de stockage uniquement, entrez le numéro de série du disque. Nettoyer un collecteur ou un disque de stockage REMARQUE : L'opération prend environ deux heures pour un volume de collecteur de 100 Go. 1 Sélectionnez l'indicateur d'état du collecteur à nettoyer. 2 Dans le Collector Menu tapez ou cliquez sur Clean Collector. 3 Tapez ou cliquez sur Yes pour confirmer la sélection. Le nettoyage démarre et l'indicateur d'état indique l'avancement de l'opération. A la fin du nettoyage, le logiciel exécute un programme de vérification pour confirmer que le collecteur ne contient que des zéro. Figure 2-7. Indicateurs Registered, Clean Collector and Store Disk Status REMARQUE : Si le nettoyage échoue, l'indicateur d'état indique que le collecteur est sale. Dans ce cas, vous devez relancer le nettoyage. S'il échoue de nouveau, essayez un autre collecteur ou disque de stockage. Configurer un profil de collecteur REMARQUE : Par défaut, les paramètres de configuration du logiciel de triage ne permettent de ne collecter aucun fichier. Définissez un sous-groupe de tous les fichiers sur le périphérique cible pour réduire la durée de la collecte et pour ne pas dépasser la capacité du collecteur.24 Triage La configuration d'un collecteur permet de déterminer une série de types de fichiers ou de fichiers créés entre des dates données entre lesquelles le collecteur collecte les données d'un périphérique de stockage suspect pour les trier. Plus vous limitez les paramètres de collecte, plus la durée de la collecte des données à vérifier est rapide. Dell recommande de créer des profils de configuration standard que vous ou votre agent rencontrez fréquemment. Exemple de profils de configuration standard : • Photo and Vidéos capture les types de fichiers *.jpg, *.png, *.swf, *.vob et *.wmv qui sont associés aux photographiques, vidéos et autres types de supports visuels. • Documents collecte les types de fichiers *.pdf, *.doc, *.docx, *.txt. • Audio_Files collecte les fichiers *.mp3, *.mp4, *.wav et d'autres fichiers audio. Configuration d'un collecteur pour l'acquisition REMARQUE : Pour les différences existant entre l'acquisition standard et l'acquisition dynamique, voir « Acquisition standard et acquisition dynamique », page 20. REMARQUE : Lorsqu'un collecteur est configuré pour l'acquisition standard ou dynamique, vous devez le nettoyer pour pouvoir le reconfigurer pour l'utiliser dans l'autre type d'acquisition.Triage 25 1 Dans le Collector Menu tapez ou cliquez sur Clean Collector. Figure 2-8. Menu Collector 2 Si vous avez déjà créé un profil de configuration que vous voulez utiliser, sélectionnez le profil et tapez ou cliquez sur Configure using selected profile pour lancer la configuration du collecteur. Sinon, tapez ou cliquez sur New pour créer un profil. REMARQUE : Figure 2-9 montre l'écran Selected Profile lorsque vous utilisez le logiciel pour la première fois avant de définir ou d'enregistrer des profils. Lorsque vous commencez à créer des profils de configuration, les profils apparaissent dans cet écran pour les utiliser. REMARQUE : Pour passer d'un écran de configuration de collecteur à un autre, tapez ou cliquez les boutons fléchés gauche et droit situés dans la partie supérieure et sur l'un des côtés de l'écran.26 Triage Figure 2-9. Sélectionner un profil 3 Déterminez le type d'acquisition à exécuter, l'acquisition dynamique ou standard (voir « Acquisition standard et acquisition dynamique », page 20 pour plus d'informations sur les différences entre ces deux types d'acquisitions), puis tapez ou cliquez sur Live Acquisition ou Standard Acquisition.Triage 27 Figure 2-10. Etape 1 de la configuration de profil : Type d'acquisition 4 Définissez les paramètres d'horodatage du nouveau profil. Plus vous êtes spécifique, plus le traitement des fichiers capturés est rapide. Figure 2-11. Etape 2 de configuration de profil : Paramètres d'horodatage des fichiers28 Triage 5 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran. 6 Dans l'écran File Extension Filter sélectionnez les types de fichiers à collecter. Utilisez la flèche Droite pour transférer les types de fichiers sélectionnés et leurs extension de la zone de liste Not Selected vers la zone de liste Currently Selected. Figure 2-12. Etape 3 de la configuration de profil : Filtre d'extensions de fichier 7 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran après avoir sélectionné les types de fichiers et les extensions. REMARQUE : Laissez Quick Mode (Mode rapide) désactivé, sauf indication contraire. 8 Dans l'écran Quick Mode, sélectionnez le nombre de mégaoctets (1 Mo, 5 Mo, 10 Mo, ou Entire File de la première partie des fichiers à capturer. En collectant uniquement la première partie de fichiers très volumineux (fichiers multimédia, généralement), vous pouvez vérifier un nombre suffisant de fichiers pour déterminer le sujet tout en réduisant le temps de traitement nécessaire. REMARQUE : Si vous n'avez pas sélectionné d'extensions de fichier à l'étape 6, aucun fichier n'est collecté et aucun type de fichier ne s'affiche pour la sélection dans cet écran. Revenez à l'étape 6 et sélectionnez les types de fichiers à activer pour l'étape 8.Triage 29 Figure 2-13. Etape 4 de la configuration de profil : Quick Mode 9 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran. 10 Tapez ou cliquez sur le bouton approprié pour sélectionner les fichiers système à inclure dans la collecte.30 Triage Figure 2-14. Etape 5 de la configuration de profil : fichiers système 11 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran.Triage 31 12 Dans l'écran Deleted File Filter, indiquez si vous voulez inclure les fichiers actifs et supprimés, uniquement les fichiers actifs ou uniquement les fichiers supprimés dans la collecte. Si vous ne sélectionnez pas ces options, aucun fichier n'est collecté. Figure 2-15. Etape 6 de la configuration de profil : Filtre d'extensions de fichier REMARQUE : Seuls les fichiers supprimés qui n'ont pas été remplacés sur le périphérique cible sont collectés. Les fichiers supprimés et remplacés sont endommagés ou inextractibles. 13 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran.32 Triage 14 Dans l'écran Profile Name, entrez le nom du profil, puis tapez ou cliquez sur Save Profile. Figure 2-16. Etape 7 de la configuration de profil : Nom du profil 15 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran. Le nouveau profil apparaît dans l'écran Selected Profile. L'écran Collector Configuration affiche le nom du profil (14 days all files (14 jours tous les fichiers, en l'occurrence) et les informations du profil dans la partie principale de l'écran. Triage 33 Figure 2-17. Profil sélectionné après la création du profil 16 Tapez ou cliquez sur Configure using selected profile pour lancer la configuration du collecteur.34 Triage Figure 2-18. Profil sélectionné après la création du profil 17 Tapez ou cliquez sur OK pour configurer le collecteur. L'opération prend une ou deux minutes uniquement. Une fois le collecteur configuré, vous pouvez le déployer par rapport à un ordinateur cible ou un périphérique de stockage cible. Voir « Déployer les outils de triage », page 34. 18 Cliquez sur la flèche Droite dans l'angle supérieur droit de l'écran. Déployer les outils de triage REMARQUE : Pour les différences existant entre l'acquisition dynamique et l'acquisition standard, voir « Acquisition standard et acquisition dynamique », page 20. REMARQUE : Bien que vous puissiez utiliser un collecteur pour plusieurs affaires, il est vivement recommandé que chaque collecteur contienne uniquement les données d'une seule affaire, même si les données de plusieurs périphériques de stockage de l'affaire peuvent être stockés dans le collecteur.Triage 35 Déployer un collecteur pour l'acquisition standard par rapport à un ordinateur cible AVERTISSEMENT : Vous devez modifier la séquence de démarrage du système dans le BIOS du système de l'ordinateur cible pour pouvoir exécuter une acquisition standard. Si l'ordinateur cible est configuré pour démarrer depuis son disque dur et non pas le lecteur optique avec le disque de démarrage SPEKTOR, le contenu du disque de l'ordinateur cible sera altéré. Vérifiez que vous savez accéder au BIOS du système de l'ordinateur cible avant de mettre l'ordinateur cible sous tension. AVERTISSEMENT : Avant de mettre l'ordinateur cible sous tension, veillez à placer le disque de démarrage SPEKTOR dans le lecteur optique depuis lequel l'ordinateur doit démarrer. Si vous démarrez l'ordinateur sans le disque de démarrage, vous altérez le contenu de l'unité de l'ordinateur. REMARQUE : Vous devez disposer d'un disque de démarrage SPEKTOR pour pouvoir déployer l'acquisition standard acquisition par rapport à un ordinateur cible. Voir « Graver un CD pour les procédures d'acquisition standard », page 21 pour plus d'informations sur la création d'un disque de démarrage. 1 Sur l'ordinateur portable renforcé Dell, tapez ou cliquez sur Deploy Collector. 2 Sélectionnez Target Computer. 3 Cliquez sur OK et débranchez le collecteur de l'ordinateur portable renforcé Dell. 4 Connectez le collecteur à un port USB sur l'ordinateur cible. REMARQUE : Dell recommande de toujours utiliser le lecteur optique interne de l'ordinateur cible avec le disque de démarrage. Si ce n'est pas possible, utilisez un lecteur optique externe avec un connecteur USB. 5 Placez le disque de démarrage SPEKTOR dans le lecteur optique. 6 Accédez au BIO du système de l'ordinateur cible et changez l'ordre de démarrage pour que l'ordinateur démarre depuis le lecteur optique. Le disque de démarrage SPEKTOR se charge et l'interface du disque de démarrage s'affiche. 7 Entrez les informations demandée en appuyant sur ou les touches fléchées pour passer d'un champ à l'autre, puis accédez au champ COLLECT et appuyez sur pour lancer la collecte des données. PRÉCAUTION : Ne retirez pas le disque de démarrage SPEKTOR du lecteur optique tant que l'ordinateur cible ne s'est pas arrêté complètement. 8 A la fin de la collecte, appuyez sur pour arrêter l'ordinateur.36 Triage 9 Retirez le disque de démarrage SPEKTOR du lecteur optique, débranchez le collecteur du port USB de l'ordinateur cible et branchez-le dans un port USB de l'ordinateur portable renforcé Dell. Déployer un collecteur pour l'acquisition standard par rapport à un ordinateur cible 1 Connectez le périphérique de stockage cible au port USB en lecture seul ou au port Firewire de l'ordinateur portable renforcé Dell. 2 Tapez ou cliquez sur Deploy Collector. 3 Tapez ou cliquez sur Target Storage Device, entrez les informations demandées, puis tapez ou cliquez sur Collect from Device. 4 A la fin de la collecte, débranchez le périphérique de stockage cible du port USB et tapez ou cliquez sur OK. Déployer un collecteur pour l'acquisition dynamique REMARQUE : Veillez à conserver des notes précises et détaillées au cours de cette procédure comme meilleures pratiques de chaîne de conservation. REMARQUE : Vous n'avez pas besoin du disque démarrage SPEKTOR pour exécuter un déploiement d'acquisition dynamique. 1 Cliquez sur Deploy Collector→ Target Computer. 2 Sur le périphérique cible, accédez à Poste de travail (Ordinateur sur les ordinateurs qui fonctionnent sous Windows Vista ou Windows 7). 3 Cliquez deux fois sur l'icône Collector qui apparaît pour afficher le contenu du collecteur. Figure 2-19. Icône Collector 4 Cliquez sur le dossier portant le numéro le plus élevé. Un seul dossier apparaît s'il s'agit du premier déploiement depuis le nettoyage du collecteur. 5 Cliquez avec le bouton droit de la souris sur spektor-live.exe, puis sélectionnez Exécuter comme administrateur dans la zone de liste déroulante. Si un message demande votre autorisation pour exécuter l'application comme administrateur, cliquez sur Continue (Continuer).Triage 37 Figure 2-20. Exécuter comme administrateur 6 Entrez les informations demandées dans l'écran SPEKTOR Live Collection, puis cliquez sur Run. 7 Cliquez sur Close lorsqu'un message vous le demande. 8 Déconnectez le collecteur du périphérique cible et stockez-le dans un endroit sûr pour le placer plus tard dans le centre de données. Vérification des fichiers collectés après le triage 1 Dans le Collector Menu, cliquez sur Reporting. Cette option indexe les données collectées et crée un groupe de rapports automatiquement. 2 Dans l'écran Collector Collections, sélectionnez un rapport principal, puis cliquez sur Generate Selected Reports.38 Triage Figure 2-21. Générer des rapports 3 Cliquez sur OK à la fin de la génération des rapports pour revenir au menu Reporting. REMARQUE : Voir le manuel d'utilisation SPEKTOR pour plus d'informations sur la création et l'exportation de rapports en utilisant des critères. Voir « Documentation et ressources associées », page 15. 4 Cliquez sur View Collection Report pour consulter les rapports, puis cliquez sur l'une des cinq catégories de rapports Images, Documents, Multimedia, Other ou System pour afficher des rapports.Incorporation 39 Incorporation La phase d'incorporation de la solution Dell Digital consiste à créer une image du périphérique de stockage cible (si cela n'a pas été fait lors du triage), puis à transférer l'image vers un emplacement central accessible pour y être analysée Pour transférer les applications d'investigation informatique vers le centre de données tout en continuant de préserver l'environnement de l'ordinateur, Dell, en partenariat avec Citrix, a créé des progiciels distincts pour les principales applications d'investigation pour les transférer de manière transparente vers le centre de données, en créant un environnement utilisateur plus disponible et plus rapide. Dans le cadre de la solution Digital Forensics, Dell a certifié les applications d'investigation informatique suivantes : • SPEKTOR • EnCase 6 • FTK 1.8 • Version standard FTK 3 • FTK 3 Lab Vous pouvez utiliser n'importe quelle combinaison de ces applications pour y accéder simultanément depuis un seul périphérique utilisateur. EnCase 6 de centre de données Dans l'exemple de solution suivant, l'application EnCase 6 est hébergée sur un ou plusieurs périphériques de serveur Dell dans le centre de données pour fournir des sessions EnCase 6 multi-utilisateurs. Triage Store Analyze Present Archive40 Incorporation Solution à un seul serveur Dans la solution EnCase 6 à un seul serveur, plusieurs clients peuvent se connecter à un serveur. Tous les clients pointent vers ce serveur et ne peuvent pas se connecter à un autre serveur EnCase 6. En cas de défaillance du serveur, toutes les connexions client sont perdues. Solution multiserveur (haut disponibilité) Dans la solution multiserveur, l'utilisateur se connecte à l'application EnCase 6 de la batterie Citrix et il est dirigé de manière transparente vers le serveur EnCase 6 ayant la charge de travail la plus faible. Si l'utilisateur exécute plusieurs instanciations du logiciel EnCase 6, chaque instanciation peut être créée par un serveur différent. L'environnement utilisateur est préservé, car l'utilisateur ne sait pas du tout comment les instances sont créées et toutes les sessions semblent s'exécuter sur le même serveur avec la même interface.Incorporation 41 Figure 3-1. Schéma Client/Serveur EnCase 6 de centre de données En cas de défaillance d'un serveur, l'utilisateur doit cliquer de nouveau sur l'icône de l'application EnCase sur le bureau et le système dirige la connexion utilisateur vers le serveur disponible suivant qui héberge EnCase 6. Chaque serveur EnCase peut prendre en charge x sessions utilisateur, où x = (nombre de coeurs x 2). Chaque session utilisateur nécessite 3 Go de RAM sur le serveur. EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 142 Incorporation FTK 1.8 de centre de données Dans la solution FTK 1.8 de centre de données, l'application FTK 1.8 est hébergée sur un ou plusieurs périphériques de serveur Dell dans le centre de données pour fournir des sessions FTK 1.8 multi-utilisateurs (une session utilisateur unique par serveur). Session FTK 1.8 par ordinateur de bureau Dans la solution FTK 1.8 monoserveur, plusieurs clients peuvent se connecter à un seul serveur. Tous les clients pointent vers ce serveur et ne peuvent pas se connecter à un autre serveur FTK 1.8. En cas de défaillance du serveur, toutes les connexions client sont perdues. L'utilisateur peut exécuter une seule session FTK 1.8 par compte utilisateur Windows. Plusieurs sessions FTK 1.8 par ordinateur de bureau Dan la solution FTK 1.8 multiserveur, l'utilisateur se connecte aux serveurs FTK 1.8 en utilisant plusieurs icônes de bureau, FTK Server1, FTK Server2, etc. Chaque liaison est associée à un serveur donné. La Figure 3-2montre la bordure colorée de la session de serveur FTK 1.8 active sur le serveur exécutant la session FTK 1.8 (serveur 1 = bleu, serveur2 = rouge). Deux sessions de l'application FTK 1.8 ne peuvent pas s'exécuter depuis le même serveur en utilisant le même compte utilisateur. L'environnement utilisateur de l'application serveur FTK 1.8 est identique sur tous les clients.Incorporation 43 Figure 3-2. Schéma multiclient et multiserveur FTK 1.8 En cas de défaillance d'un serveur, l'utilisateur perd l'accès à la session de serveur correspondante FTK 1.8. Dans ce cas, il doit utiliser les autres serveurs FTK. Toutes les informations d'affaire et de preuve (en supposant que l'utilisateur dispose de privilèges NAS) sont disponibles depuis toutes les sessions serveur FTK 1.8 via le NAS/SAN partagé. Chaque serveur FTK 1.8 peut prendre en charge x sessions utilisateur, où x = (nombre de coeurs x 2). Chaque session utilisateur nécessite 3 GO de RAM de serveur et 1 000 E/S par seconde pour le disque du centre de données. FTK 3 de centre de données Dans la solution FTK 3 de centre de données, l'application est hébergée sur un ou plusieurs périphériques de serveur Dell dans le centre de données pour fournir une seule session d'application FTK 3 par serveur. EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 144 Incorporation Solution monoserveur FTK 3 Dans la solution FTK 3 monoserveur, un seul client FTK 3 peut se connecter à un seul serveur. Tous les clients pointent vers ce serveur et ne peuvent pas se connecter à un autre serveur FTK 3. En cas de défaillance du serveur, toutes les connexions client sont perdues. Le serveur FTK 3 exécute également la base de données Oracle intégrée FTK, car cette version de la base de données ne prend pas en charge la collaboration entre les autres bases de données Oracle FTK ou d'autres utilisateurs FTK. Solution multiserveur (pas de haute disponibilité) Dans la solution multiserveur, chaque client se connecte à son serveur de base FTK 3 et ne peut pas se connecter à aucun autre serveur FTK 3. Lorsqu'une session FTK 3 est active sur un serveur, le serveur n'est plus disponible pour accepter de nouvelles sessions client FTK 3 ; le programme de configuration de l'infrastructure d'investigation informatique Dell empêche un serveur d'exécuter plusieurs sessions de l'application FTK 3 simultanément. En autorisant une seule session active par serveur, l'application FTK 3 à unités d'exécution multiples alloue toutes les ressources serveur au traitement d'une affaire pour améliorer les performances.Incorporation 45 Figure 3-3. Schéma Client/Serveur FTK 3 de centre de données Avec l'édition FTK standard, chaque serveur doit exécuter une version locale de la base de données Oracle intégrée FTK (une version de la base de données Oracle par utilisateur simultané). Cette version de l'application FTK et de la base de données Oracle ne permet pas la collaboration entre les utilisateurs FTK et les autres bases de données Oracle FTK. Chaque base de données dispose d'un agent de sauvegarde Oracle sur le serveur et la base de données est sauvegardée lors des sauvegardes normales (voir « Archivage », page 87 pour plus d'informations). En cas de défaillance d'un serveur, l'utilisateur doit se connecter manuellement à un autre serveur FTK 3 disponible (si n+1 FTK 3 serveurs sont disponibles). Toutefois, en cas de défaillance simultanée de la base de données Oracle, aucun accès n'est disponible aux affaires préexistantes déjà traitées, car elles sont liées spécifiquement à la base de données Oracle FTK 3 d'origine de l'utilisateur. EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 146 Incorporation Chaque serveur FTK 3 peut prendre en charge une seule session utilisateur simultanée. Chaque session utilisateur nécessite 64 Go de RAM de serveur (48 Go pour Oracle et 16 Go pour FTK) et plus de 1 000 E/S par seconde pour le magasin de fichiers et plus 600 E/S par seconde pour la base de données (configuration minimale). FTK 3 Lab Edition Dans la configuration FTK 3 Lab Edition, l'utilisateur se connecte à un serveur qui héberge AccessData Lab et la base de données centralisée des affaires. Plusieurs utilisateurs peuvent se connecter simultanément à la même affaire et exécuter différentes analyses au même moment. Le traitement est géré en utilisant le modèle de traitement distribué. Figure 3-4. Schéma Client/Serveur FTK 3 Lab Edition Le stockage des affaires est optimisé en combinant du matériel SAS et SATA et l'ensemble du centre de données d'investigation informatique peut être géré centralement par un gestionnaire d'administration. EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1Incorporation 47 Plusieurs applications d'investigation informatique sur seul ordinateur de bureau Dans la solution multifournisseur ou multiapplication, toutes les solutions d'application individuelle décrites précédemment sont combinées pour permettre à l'enquêteur informatique d'accéder à toutes les applications d'investigation informatique (EnCase 6, FTK 1.8 et FTK 3 ou FTK 3 Lab edition) depuis un seul ordinateur de bureau. Toutes les applications peuvent être fournies en mode haute disponibilité pour que, en cas de défaillance, l'utilisateur puisse toujours accéder à l'application et dans le cas de FTK 1.8, en utilisant l'une des autres icônes FTK 1.8 sur l'ordinateur de bureau.48 Incorporation Recommandations de configuration réseau Table 3-1. Structure d'adresse IP recommandée Table 3-2. Conventions d'appellation recommandées pour les serveurs de la solution Adresse IP Fonction serveur Nom du serveur 192.168.1.1 Contrôleur de domaine 1 DF-DC1 192.168.1,2 Contrôleur de domaine 2 DF-DC2 192.168.1.3 Serveur de preuve DF-Evidence 192.168.1.4 Serveur d'espace de travail DF-Workspace 192.168.1.5 FTK Oracle Server DF-FTK 10.1.0.0/24 Plage d'adresses IP statiques 1 Go 10.1.1.0/24 Plage d'adresses IP statiques 10 Go 10.1.2.0/24 Plage DHCP 1 Go, clients 10.1.0.250-254 Commutateur(s) 1 Go 10.1.1.250-254 Commutateur(s) 10 Go 10.1.0.200 Serveur DNS Nom Abréviation Nom de domaine DF (Digital Forensics) Contrôleur de domaine 1 DF-DC1 Contrôleur de domaine 2 DF-DC2 Stockage de preuve DF-Evidence Espace de travail DF-Workspace Oracle DF-Oracle SQL DF-SQL FTK-Lab FTK-Lab FTK-Standalone FTK Gestionnaire(s) de traitement distribué DF-DPM, DF-DPM1, DF-DPM2 Moteur(s) de traitement distribué DF-DPE, DF-DPE1, DF-DPE2Incorporation 49 Table 3-3. Conventions d'appellation recommandées pour l'association de cartes réseau Table 3-4. Structure d'association de lettres d'unité Association de cartes réseau 1 Réseau public Pour les serveurs interconnectés Association de cartes réseau 2 iSCSI Pour les serveurs connectés à des périphériques de stockage EqualLogic Nom d'appel Unité Local ou SAN RAID Notes Unité locale C: Local RAID1 (2 disques 15 k SAS) D: Local CD-ROM E: F: G: SQL H: SAN RAID0+1 Ne doivent pas être des disques SATA Oracle I: SAN RAID0+1 Ne doivent pas être des disques SATA Unité EV Vault J: SAN RAID50 Sauvegarde sur disque K: SAN RAID50 Secours L: SAN RAID50 Preuve 1 M: SAN RAID50 Preuve 2 N: SAN RAID50 Preuve 3 O: SAN RAID50 Preuve 4 P: SAN RAID50 Preuve 5 Q: SAN RAID50 Preuve 6 R: SAN RAID50 Preuve 7 S: SAN RAID5050 Incorporation Figure 3-5. Structure de fichier recommandée Preuve 8 T: SAN RAID50 Preuve 9 U: SAN RAID50 Espace de travail 1 V: SAN RAID50 Espace de travail 2 W: SAN RAID50 Espace de travail 3 X: SAN RAID50 Espace de travail 4 Y: SAN RAID50 Espace de travail 5 Z: SAN RAID50 Nom d'appel Unité Local ou SAN RAID Notes Evidence Share \\Fileserver\Evidence CASE0001 CASE0002 Case0001-01.E01 Case0001-02.E01 Case0001-03.E01 Case0002-01.E01 Case0002-02.E01 Dell Forensics Domain Workspace Share \\Workspace\Share CASE0001 CASE0002 Encase6 FTK3 FTK1.8 Encase6 FTK3 FTK1.8 V:\ M:\ Export Temp Index Export Temp Index XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&&Incorporation 51 Exécution de l'incorporation en utilisant la solution Dell Digital Forensics Incorporation en utilisant SPEKTOR Enregistrer et nettoyer un périphérique USB externe comme disque de stockage 1 Connectez le périphérique USB externe non enregistré à un port Collector sur l'ordinateur portable renforcé. 2 Cliquez ou tapez sur l'cône de périphérique lorsqu'elle apparaît, puis sur Register the Device as a Store Disk→ Yes. Entrez les informations demandées. 3 Dans le menu contextuel accessible en cliquant avec le bouton droit de la souris, sélectionnez le périphérique enregistré, puis tapez ou cliquez sur Clean/Reformat→ Clean. 4 Cliquez sur OK à la fin de l'opération. Déployer le disque de stockage 1 Connectez le disque de magasin à l'ordinateur renforcé, puis tapez ou cliquez sur le disque pour afficher le Store Disk Menu. 2 Dans le Store Disk Menu, tapez ou cliquez sur Deploy. Si vous effectuez le déploiement par rapport à un ordinateur cible : a Tapez ou cliquez sur Target Computer. b Retirez le disque de stockage de l'ordinateur portable renforcé et connectez-le à un port USB sur l'ordinateur cible. c Suivez les mêmes instructions de déploiement que celles utilisées pour capturer une image de triage dans « Déployer les outils de triage », page 34. d Lorsque le CD de démarrage est chargé, l'assistant SPEKTOR Imaging (Image SPECKTOR) vous aide à exécuter le reste du processus de création d'image. Les instructions détaillées se trouvent dans le manuel d'utilisation de SPEKTOR. Voir « Documentation et ressources associées », page 15 pour plus d'informations e Arrêtez l'ordinateur cible, débranchez le disque de stockage et replacez-le dans le centre de données pour le stockage.52 Incorporation Si vous effectuez le déploiement par rapport à un périphérique de stockage cible locament : a Tapez ou cliquez sur Target Storage Device. b Connectez le périphérique de stockage cible au port USB en lecture seule ou FireWire sur le côté droit de l'ordinateur portable renforcé. c Sélectionnez le périphérique ou la partition pour laquelle vous voulez créer une image, puis cliquez sur la flèche dans l'angle supérieur droit. d Entrez les informations d'affaire demandées, puis tapez ou cliquez sur Image Now. e Si nécessaire, tapez ou cliquez sur Configure Imaging Options pour changer le format d'image ou le type de compression ou pour nettoyer les secteurs en cas d'erreurs de lecture ou exécuter un hachage SHA1 supplémentaire. REMARQUE : Un hachage MDS est toujours généré au cours du traitement d'une image. REMARQUE : Voir le manuel d'utilisation SPEKTOR pour plus d'informations sur chacune de ces options d'image. Voir « Documentation et ressources associées », page 15.Incorporation 53 Figure 3-6. Définir les options d'image f Tapez ou cliquez sur Image Now→ Yes pour créer une image. g A la fin de l'opération, tapez ou cliquez sur OK. h Débranchez le périphérique de stockage cible et le disque de stockage de l'ordinateur portable renforcé, puis remplacez le disque de stockage dans le centre de données pour le stockage et l'analyse. REMARQUE : Le transfert d'une image peut durer longtemps ; 6 heures pour un disque dur de 60 Go standard n'est pas inhabituel.54 Incorporation Incorporation en utilisant EnCase Dans la solution Dell Digital Forensics, l'obtention d'une licence EnCase est réalisée en utilisant un système d'affectation de licence réseau. Généralement, une instance de EnCase SAFE est installée sur l'un des serveurs du centre de données et une clé (dongle) contenant plusieurs licences utilisateur est connectée au serveur. Les clients EnCase sont configurés pour rechercher une licence sur ce serveur et aucune clé n'est nécessaire. Voir le Guide d'installation et de configuration de Dell Digital Forensics pour plus d'informations. Voir « Documentation et ressources associées », page 15. En outre, contactez l'administrateur des systèmes réseau pour plus d'informations sur l'installation de la solution de votre agence. 1 Connectez le périphérique de stockage cible au poste de travail d'incorporation approprié dans le centre de données. a Si vous créez l'image d'un périphérique SATA, voir « Connexion du bloqueur Tableau à un disque dur SATA », page 56 pour plus d'informations. b Si vous créez l'image d'un périphérique IDE, voir « Connexion du bloqueur Tableau à un disque dur IDE », page 57 pour plus d'informations. 2 Créez une affaire. REMARQUE : Les instructions suivantes portent sur le réseau et la structure de dossier décrite comme meilleure pratique proposée par Dell pour sa solution Digital Forensics Solution. Voir Figure 3-5pour plus d'informations. a Cliquez sur New, puis entrez les informations demandées. b Sur l'unité W:\ (zone de travail), créez les dossiers en utilisant la structure suivante : • W:\[CaseName]\EnCase6\Export • W:\[CaseName]\EnCase6\Temp • W:\[CaseName]\EnCase6\Index c Cliquez sur Finish. d Cliquez sur Yes pour chaque demande de création d'un dossier. e Dans l'écran EnCase Acquisition, cliquez sur l'option de menu Add Device. f Cochez la case Sessions.Incorporation 55 g Dans le volet de droitre, sélectionnez l'affaire. h Cliquez sur Add Evidence Files, puis accédez au référentiel E01 (en utilisant la configuration de meilleure pratique décrite dans Figure 3-5, ce référentiel doit être stocké sur l'unité X:\). i Cliquez sur Next→ Next→ Finish. Une icône de chronomètre apparaît dans la partie inférieure droite de l'écran EnCase Acquisition et EnCase va vérifier le fichier E01. La vérification peut durer un certain temps en fonction de la taille du fichier. 3 Dans le logiciel EnCase, ajoutez le périphérique de stockage cible en utilisant l'assistant Add Device. 4 Obtenez le contenu du périphérique. a Depuis le logiciel EnCase, cliquez sur Cases→ Entries→ Home, puis cliquez avec le bouton droit de la souris sur le périphérique dont vous voulez obtenir le contenu. b Sélectionnez Acquire dans le menu déroulant. c Dans la boîte de dialogue After Acquisition, sélectionnez le type du fichier de la nouvelle image : • N'ajoutez pas les options qui excluent la nouvelle image acquise de l'affaire ouverte. • Add to Case ajoute la nouvelle image acquise dans le fichier d'affaire associé au périphérique sur lequel l'image a été prise. • Replace a source device ajoute la nouvelle image acquise à l'affaire et supprime le périphérique prévisualisé où a été exécuté l'acquisition. d Cliquez sur Finish. A la fin de la création d'image, la boîte de dialogue Acquisition Results s'affiche. Utilisation des bloqueurs d'écriture de Tableau PRÉCAUTION : Ne retirez pas un disque dur un point d'investigation informatique sous tension. PRÉCAUTION : N'utilisez pas de rallonge USB avec un pont d'investigation informatique.56 Incorporation Connexion du bloqueur Tableau à un disque dur SATA 1 Placez le DC IN B du pont T35es Forensic SATA/IDE sur la position B On. 2 Connectez la source d'alimentation TP2 ou TP3 sur le côté gauche du pont SATA T35es en utilisant le connecteur Mini-DIN à 5 broches. 3 Connectez le cordon d'alimentation à la source d'alimentation TP2 et au connecteur électrique. 4 Mettez sous tension le pont pour vérifier que le voyant de bloc blanc s'allume. Mettez sous tension le pont avant de connecter le périphérique de stockage cible. 5 Connectez le connecteur Molex femelle du câble d'alimentation TC5-8 SATA à l'emplacement DC OUT situé sur le côté droit du pont T35es SATA/IDE. 6 Connectez le connecteur d'alimentation SATA du câble d'alimentation TC5-8 SATA au connecteur d'alimentation SATA du disque dur cible. PRÉCAUTION : L'utilisation de connexions électriques Molex et SATA lors de la connexion d'un périphérique de stockage cible surcharge le périphérique cible. 7 Connectez le câble d'interface TC3-8 SATA au pont T35es SATA/IDE. 8 Connectez l'autre extrémité du câble d'interface TC3-8 SATA au périphérique de stockage cible. 9 Connectez l'une des extrémités du câble de données (USB 2,0, deux connexions Fire Wire 800 ou FireWire 400 4 broches Orion) à l'un des ports sur le côté gauche du pont T35es SATA/IDE. 10 Connectez l'autre extrémité du câble de données à un port de l'ordinateur portable renforcé Dell ou du poste de travail Dell OptiPlex. 11 Placez le commutateur sur la partie supérieure du pont T35es SATA/IDE sur la position A ON. L'ordinateur portable renforcé Dell ou le poste de travail Dell OptiPlex doit maintenant enregistrer la présence du périphérique de stockage cible.Incorporation 57 Connexion du bloqueur Tableau à un disque dur IDE 1 Placez le DC IN B du pont T35es Forensic SATA/IDE sur la position B On. 2 Connectez la source d'alimentation TP2 ou TP3 sur le côté gauche du pont SATA/IDE T35es en utilisant le connecteur Mini-DIN à 5 broches. REMARQUE : Le connecteur DIN à 7 broches sur l'alimentation électrique TP3 ne fonctionnera pas avec les ponts Tableau. Vous devez utiliser le câble adaptateur TCA-P7-P5 7 DIN 7 broches-DIN 5 broches pour connecter l'alimentation électrique TP3 aux ponts Tableau. 3 Connectez le cordon d'alimentation à la source d'alimentation TP2 et au connecteur électrique. 4 Mettez sous tension le pont pour vérifier que le voyant de bloc blanc est allumé, puis mettez le pont hors tension avant de connectez le disque dur cible. 5 Connectez le connecteur Molex femelle du câble d'alimentation TC2-8 SATA à l'emplacement DC OUT situé sur le côté droit du pont T35es SATA/IDE. 6 Connectez l'autre connecteur Molex femelle du câble d'alimentation TC2-8 Molex au connecteur Molex du disque dur suspect. 7 Connectez l'extrémité bleue du câble d'interface TC6-8 IDE (pour aligner la broche 1) au pont T35es SATA/IDE. 8 Connectez l'autre extrémité du câble d'interface TC6-8 IDE au périphérique de stockage cible. 9 Connectez l'une des extrémités du câble de données (USB 2,0, deux connexions Fire Wire 800 ou FireWire 400 4 broches Orion) à l'un des ports sur le côté gauche du pont T35es SATA/IDE. 10 Connectez l'autre extrémité du câble de données à un port de l'ordinateur portable renforcé Dell ou du poste de travail Dell OptiPlex. 11 Placez le commutateur sur la partie supérieure du pont T35es SATA/IDE sur la position A ON. L'ordinateur portable renforcé Dell ou le poste de travail Dell OptiPlex doit maintenant enregistrer la présence du périphérique de stockage cible.58 Incorporation Incorporer en utilisant FTK 1.8 et 3.0 de centre de données Dans la solution Dell Digital Forensics, l'obtention d'une licence FTK est réalisée en utilisant un système d'affectation de licence réseau. Généralement, le serveur de licences réseau FTK est installé sur l'un des serveurs du centre de données et une clé (dongle) FTK contenant plusieurs licences utilisateur est connectée au serveur. Les clients FTK sont configurés pour rechercher une licence sur ce serveur et aucune clé n'est nécessaire. Voir le Guide d'installation et de configuration de Dell Digital Forensics pour plus d'informations. Voir « Documentation et ressources associées », page 15. En outre, contactez l'administrateur des systèmes réseau pour plus d'informations sur l'installation de la solution de votre agence. Créer une image du périphérique de stockage cible 1 Dans l'application AccessData FTK Imager, cliquez sur File→ Create Disk Image. . . 2 Dans la fenêtre contextuelle Select Source (Sélectionner une source), sélectionnez le type de preuve pour laquelle vous voulez créer une image : Physical Drive (Unité physique), Logical Drive (Unité logique), Image File (Fichier image), Contents of a Folder (Contenu d'un dossier) ou Fernico Device (Unité Fernico), puis cliquez sur Next. REMARQUE : L'exemple suivant utilise l'option Imaging a Physical Drive pour montrer la procédure de création d'une image. Les autres options de fichier sont converties dans le guide d'utilisation FTK. Voir « Documentation et ressources associées », page 15. 3 Dans la zone déroulante, sélectionnez l'unité physique pour laquelle vous voulez créer une image dans les unités disponibles et cliquez sur Finish. 4 Dans la fenêtre contextuelle Create Image (Créer une image, cliquez sur Add. . . et sélectionnez le type d'image à créer (Raw, SMART, E01, or AFF). Cliquez sur Next. 5 Entrez les informations demandées dans la fenêtre Evidence Item Information (numéro d'affaire, numéro de preuve, description unique et remarques). Cliquez sur Next. 6 Dans la fenêtre Select Image Destination, accédez à la zone de stockage allouée aux images de preuve (voir Figure 3-5pour le fichiers recommandé de Dell et la nomenclature de serveur), entrez le nom de fichier de l'image et cliquez sur→Incorporation 59 7 Cliquez sur Start. La fenêtre Creating Image. . . s'affiche et affiche la barre d'avancement de l'opération. REMARQUE : La création d'une image peut prendre plusieurs heures en fonction du volume de données ajouté. 8 Si vous avez décidé précédemment d'afficher le résumé du résultat de l'image, la fenêtre Drive/Image Verify Results s'affiche à la fin de la création de l'image. Vérifiez le résultat et cliquez sur Close. 9 Cliquez de nouveau sur Close pour fermer la fenêtre Creating Image . . . Créer une affaire 1 Cliquez sur File→ New Case. Entrez les informations suivantes : le nom de l'enquêteur, le numéro de l'affaire, le nom de l'affaire, le chemin de l'affaire et le dossier de l'affaire. 2 Dans la fenêtre Forensic Examiner Information entrez l'agence/la société et le nom, l'adresse, le numéro de téléphone, le fax, l'adresse électronique et les commentaires de l'analyseur. Cliquez sur Next. 3 Dans la fenêtre Case Log Options sélectionnez les options à modifier : • Case and evidence events (Evénements d'affaire et de preuve) • Error messages (Messages d'erreur) • Bookmarking events (Evénement de signet) • Data Carving events (Evénement de reconstruction de fichiers) • Data carving/Internet searches (Evénement de reconstruction de fichiers/Recherches Internet) • Autres événements 4 Dans la fenêtre Processes to Perform, sélectionnez les processus à exécuter. Vous pouvez sélectionner les processus suivants : • MD5 Hash • SHA1 Hash • KFF Lookup • Entropy Test • Full Text Index • Store Thumbnails60 Incorporation • Decrypt EFS Files • File Listing Database • HTML File Listing • Data Carve • Registry Reports 5 Cliquez sur Next. 6 Dans la fenêtre Refine Case incluez ou excluez différents types de données de l'affaire. Les options prédéfinies incluent cinq conditions communes : • Include All Items • Optimal Settings • Email Emphasis • Text Emphasis • Graphics Emphasis 7 Cliquez sur Next. 8 Dans la fenêtre Refine Index, incluez ou excluez différents types de données de l'indexaction. 9 Cliquez sur Next. Ajouter une preuve 1 Cliquez sur Add Evidence. La fenêtre contextuelle Add Evidence to Case s'affiche. 2 Sélectionnez le type de preuve à ajouter à l'affaire : Acquired Image of Drive, Local Drive, Contents of a Folder ou Individual File en sélectionnez le bouton radio. Cliquez sur Continue. 3 Accédez à l'image, à l'unité, au dossier ou au fichier, sélectionnez le fichier et cliquez sur Open. Si vous avez sélectionné Aquired Image of Drive comme type de preuve, une fenêtre contextuelle Evidence Information s'affiche. Entrez les informations demandées et cliquez sur OK.Incorporation 61 Si vous avez sélectionné Local Drive comme type de preuve, a la fenêtre Select Local Drive s'affiche. Sélectionnez l'unité locale à ajouter et Logical Analysis ou Physical Analysis. Cliquez sur OK. b Dans la fenêtre Evidence Information, entrez les informations demandées et cliquez sur OK. Si vous avez sélectionné Cntents of a Folder ou Individual File, sélectionnez le dossier ou le fichier à ajouter à l'affaire et cliquez sur Open. 4 Cliquez sur Next. 5 Dans la fenêtre New Case Setup is Now Complete, vérifiez vos sélections. Cliquez sur Finish. Incorporation en utilisant FTK 3 Lab Edition Créer une image du périphérique de stockage cible Voir « Créer une image du périphérique de stockage cible », page 58. Créer une affaire 1 Cliquez sur Case→ New. La fenêtre New Case Options s'affiche. 2 Entrez le nom de l'affaire et les informations de référence ou descriptives demandées par votre agence. 3 Accédez au répertoire du dossier de l'affaire et sélectionnez le gestionnaire de traitement dans la zone de liste déroulante. REMARQUE : Si vous ne savez pas ou se trouvent ce répertoire et le gestionnaire, contactez l'administrateur système. 4 Cliquez sur Detailed Options pour afficher les données à inclure dans l'affaire. Voir le guide d'utilisation d'AccessData FTK 3 pour plus d'informations sur la limitation des données des affaires. Voir « Documentation et ressources associées », page 15. 5 Cliquez sur OK. La fenêtre Manage Evidence s'ouvre.62 Incorporation Ajouter une preuve à une affaire 1 Dans la fenêtre Manage Evidence, cliquez sur Add. Cliquez sur le bouton radio à côté du type de preuve à ajouter : Acquired Image(s), All Images in Directory, Contents of a Directory, Individual File(s), Physical Drive ou Logical Drive. Cliquez sur OK. 2 Accédez au répertoire Evidence et sélectionnez le fichier de preuve. Cliquez sur Open. 3 Choisissez un fuseau horaire (obligatoire). 4 Cliquez sur OK. La fenêtre Data Processing Status s'affiche. 5 Lorsque l'état du processus devient Finished, cliquez sur Close. La preuve apparaît dans l'affaire dans l'interface du logiciel.Stockage 63 Stockage La méthode classique en matière de stockage des preuves numériques commence par les recherches qu'effectuent indépendamment les enquêteurs sur des postes de travail individuels dans une configuration multisilos. Le fichier de preuve est stocké plus ou moins de manière sécurisée sur le poste de travail ou transféré chaque jour d'un serveur de stockage vers le poste de travail, le transfert en continu de fichiers très volumineux augmentant la charge du réseau. La structure ne tire pas partie de la vitesse du traitement réparti, des économies d'échelle et des économies de coût substantielles qu'offre un traitement parallèle au niveau de l'entreprise et une architecture de stockage multiniveau. En outre, dans cette configuration, il est difficile, au mieux, de partager des données ou de collaborer avec les équipes internes et externes pour sauvegarder régulièrement et de manière fiable les données et surtout garantir l'intégrité et la sécurité des fichiers. Efficacité La solution Dell Digital Forensics peut s'adapter à de nombreuses configurations informatiques différentes. Plus la configuration est proche d'une véritable conception d'entreprise, constituée de postes de travail, de serveurs de traitement dédiés capables de répartir le traitement, d'une infrastructure réseau basée sur les communications parallèles et non série et d'un stockage, plus la configuration est efficace. Le trafic réseau est moins élevé et plus rapide, car ce sont les processeurs répartis qui effectuent la plus grande partie du travail ; le réseau se limite à transférer les résultats de ce travail et non pas les fichiers de preuve eux-mêmes. Triage Ingest Analyze Archive Present64 Stockage Lorsque les fichiers sont gérés sur le serveur et non pas sur le poste de travail, l'analyste est libre d'utiliser le poste de travail pour lancer et contrôler plusieurs travaux au lieu d'être limité à tenter de traiter un seul travail. En outre, les analyses peuvent être exécutées encore plus rapidement, car plusieurs analystes et spécialistes conseil, tels que des experts en langues étrangères, peuvent travailler sur le même fichier *.E01 simultanément depuis des postes de travail différents. Le travail peut être trié en fonction des difficultés et affecté à des analystes ayant des niveaux de compétences différents ; un analyste non expérimenté peut être chargé des longues tâches d'extraction des fichiers graphiques d'un fichier *.E01 alors que l'analyste expérimenté peut effectuer des analyses et des vérifications plus complexes sur ces fichiers. Evolutivité Sur le back end, les composants du centre de données de la solution sont modulaires et évolutifs. Comme le centre de données gère la charge de travail, il n'est pas nécessaire que les postes de travail disposent de mémoire et d'une puissance de traitement. En fait, vous pouvez utiliser des terminaux légers pour accéder aux fichiers de preuve nécessaires et même au logiciel analytique stocké dans le centre de données. Sécurité La tendance croissante d'agréger les informations rend les systèmes de stockage des données plus vulnérables. Mais, l'accès au stockage des preuves doit être le point le plus contrôlé d'un système d'investigation numérique. Les meilleures pratiques impliquent de mettre en oeuvre une stratégie à trois niveaux : • Contrôle strict de l'accès physique au matériel où résident les données de preuve • Couche de contrôle administratif qui inclut l'utilisation de groupes de stratégies • Sécurité des ordinateurs, telle que règles de création de mots de passe sécurisés A cette fin, lors de la détermination du volume et de la structure qui répondent à vos besoins (voir « Incorporation », page 39), la sécurité constitue la principale priorité d'une agence en terme de stockage.Stockage 65 Couche d'accès physique Les fichiers du serveur de preuves pour l'investigation numérique doivent être plus protégés que les autres fichiers de l'entreprise, y compris ceux des Ressources Humaines. Voici quelques suggestions : • Placez les serveurs d'analyse et le stockage des données dans un emplacement dédié du laboratoire d'analyse. Ainsi, tous les serveurs, entrepôts de données, câblages physiques, commutateurs et routeurs sont protégés physiquement par les mêmes mesures de sécurité qui limitent l'accès au laboratoire. • Utilisez des protocoles de contrôle des entrées, tels que des lectures d'empreintes digitales ou des caractéristiques de la rétine ou des cartes d'accès à puces. • Routez tout le trafic d'analyse via des commutateurs réseau dédiés et connectés physiquement à des serveurs et des postes de travail d'analyse. Couche de surveillance administrative et Active Directory Votre solution de configuration fonctionnera sur un système d'exploitation Windows. Par conséquent, le reste de ce chapitre porte sur Windows et ses fonctions de sécurité Groupe et utilisateur Active Directory. Active Directory repose sur la sécurité de groupe et ses fonctions associées. Un groupe est un ensemble d'utilisateurs ou d'ordinateurs dans un domaine. Les deux types de groupes de base sont les groupes de distribution (utilisés pour la distribution du courrier électronique) et les groupes de sécurité. La création de groupes de sécurité permet de créer et d'appliquer des règles de sécurité, notamment : • Accès aux ressources partagées et niveau de l'accès • Droits d'utilisateur, y compris exigences de mot de passe • Règles de verrouillage de compte • Règles de limitation de logiciel • Distribution des correctifs de sécurité aux ordinateurs portables, aux ordinateurs de bureau et aux serveurs Par exemple, vous pouvez créer un groupe contenant les postes de travail et un second groupe contenant les utilisateurs administratifs. Vous pouvez utiliser des objets de stratégie de groupe pour limiter l'accès à ces postes de travail et aux membres du groupe d'utilisateurs administratifs. (Voir « Application de stratégies de sécurité en utilisant des objets de stratégie de groupe », page 70 pour plus d'informations sur l'utilisation des objets de stratégie de group.)66 Stockage Couche de sécurité des ordinateurs et Active Directory Active Directory fournit également Kerneros, un protocole de sécurité d'authentification réseau qui permet aux noeuds qui communiquent sur des réseaux non sécurisés pour prouver leur identité à un autre noeud d'une manière sécurisée. Voir « Comptes utilisateur Active Directory », page 72 pour plus d'informations sur l'utilisation des comptes utilisateur et « Support Active Directory pour les stratégies de mot de passe sécurisé », page 71 pour plus d'informations sur la création de mots de passe. Informations complémentaires sur la sécurité et l'investigation numérique SP 800-41 Rév. 1 Sept. 2009 Guidelines on Firewalls and Firewall Policy SP 800-46 Rév. 1 Jun. 2009 Guide to Enterprise Telework and Remote Access Security SP 800-55 Rév. 1 Jul 2008 Performance Measurement Guide for Information Security Stockage multiniveau La solution Digital Forensics de Dell utilise des stratégies de stockage multiniveau pour faire face à l'augmentation croissante du volume de données tout en contrôlant les coûts. Vous pouvez personnaliser une combinaison d'unités SATA et SAS de différentes capacités et ayant des niveaux de performances différents pour qu'elles correspondent aux profils de données et vous pouvez réévaluer cette combinaison régulièrement pour maintenir un niveau de fonctionnement optimal dans le temps. Généralement, les données stratégiques, telles que les données des affaires en cours d'analyse, sont stockées sur des unités chères haute performance, alors que les données moins urgentes, telles que les fichiers des affaires en début d'appel ou fermés sont placés sur des unités économiques de grande capacité.Stockage 67 Figure 4-1. Stockage multiniveau pour l'archivage et l'extraction Figure 4-1 montre le chemin suggéré pour le stockage des preuves numériques entre la collecte des preuves et le stockage à long terme des preuves sur bande et la suppression finale. Correspondance entre l'archivage des preuves et l'extraction et la vie de l'affaire Saisie de la preuve (Analyse) – Lors de la saisie du périphérique, un laboratoire High Tech anticrime cherchera normalement à extraire la preuve du périphérique et à lancer l'analyse dès que possible. Plus la recherche et l'indexation d'un fichier de preuve par un analyste est rapide, plus il est possible de prendre rapidement une décision quant aux suites à donner à l'affaire. Identification de la preuve (Présentation) – Lorsqu'une preuve a été potentiellement trouvée au cours de l'analyse, différents groupes de compétences peuvent être maintenant nécessaires (langue, dessins techniques, comptabilité, etc.). La preuve doit être maintenant catégorisée par les équipes d'analyse. La partie « lourde » du traitement est maintenant terminée. La preuve peut donc résider dans un emplacement de stockage à long terme plus économique.68 Stockage Attente du procès (Archivage) – Lorsque toutes les preuves ont été rassemblées et que le dossier est en cours, il est généralement inutile de continuer de stocker en ligne les données et les images des preuves de l'affaire qui sont accessibles instantanément. Généralement, le laboratoire peut répondre aux demandes d'extraction de périodes, ce qui peut être effectué de manière proactive si un événement connu d'envoi justifie la nécessité des données de l'affaire. Cette approche réduit le coût du stockage dans le laboratoire d'investigation, car il n'est pas nécessaire de conserver toutes les données dans le laboratoire ; qu'elle que soit la pertinence actuelle, elles peuvent être transférées de manière transparente vers un emplacement de stockage plus lent. Procès (Présentation) – Si le dossier fait l'objet d'un procès, le laboratoire d'investigation informatique voudra pouvoir accéder rapidement à la preuve et aux données de l'affaire pour répondre aux questions des juges. Garde à vue (Archive) – En cas de mise en garde à vue, la législation de la plupart des pays impose à la police ou au Ministère de la Justice de conserver la preuve et les fichiers de l'affaire pendant une période minimale ou le temps de la garde à vue et pendant un délai d'appel raisonnable ou 99 ans. Cette disposition vise à placer les données sur un support de stockage à long terme économique qui protège l'intégrité et la confidentialité des données. Appel (Présentation) – En cas d'appel, les données de l'affaire et la preuve peuvent être extraites pour une nouvelle analyse. Cette extraction doit intervenir à un moment bien défini, mais les données sont rarement demandées immédiatement. Suppression – Dans la plupart des pays, les organismes publics ne sont pas autorisés à conserver les données indéfiniment après un certain délai. Un processus simple doit permettre de supprimer les données. Ce processus peut être nécessaire également lorsqu'une non-culpabilité est reconnue et que les données doivent être également détruites.Stockage 69 Configuration de la sécurité du stockage en utilisant la solution Dell Digital Forensics Solution et Active Directory Création et remplissage de groupes dans Active Directory Vous créez des groupes via les services de domaine Active Directory Domain (Windows Server 2008). Création d'un groupe (Windows Server 2008) 1 Cliquez sur Démarrer→ Outils d'administration→ Active Directory Administrative Center. 2 Dans le volet de navigation, cliquez avec le bouton droit de la souris sur le noeud auquel vous voulez ajouter un groupe, puis cliquez sur Nouveau. Cliquez sur Groupe. 3 Entrez le nom du nouveau groupe. 4 Sélectionnez l'option appropriée dans Etendue du groupe. 5 Sélectionnez le type du groupe. 6 Sélectionnez Protéger contre la suppression accidentelle. 7 Modifiez les sections Géré par, Membre de et Membres, puis cliquez sur OK. Ajout de membre à un groupe (Windows Server 2008) 1 Cliquez sur Démarrer→ Outils d'administration→ Active Directory Administrative Center. 2 Dans le volet de navigation, cliquez sur le dossier du groupe. 3 Cliquez avec le bouton droit de la souris, puis sur Propriétés. 4 Sélectionnez Ajouter dans l'onglet Membres. 5 Entrez le nom de l'utilisateur, de l'ordinateur ou du groupe que vous ajoutez, puis cliquez sur OK.70 Stockage Application de stratégies de sécurité en utilisant des objets de stratégie de groupe Après avoir créé un groupe, vous pouvez appliquer collectivement des paramètres de sécurité et d'autres attributs aux membres du groupe en créant et en configurant un objet de stratégie de groupe. Ainsi, vous pouvez gérer aisément la sécurité des utilisateurs et des ressources lorsque votre organisation d'investigation numérique évolue. Création et modification des objets de stratégie de groupe Création d'un GPO (Windows Server 2008) Dans Windows Server 2008, les objets de stratégie de groupe sont gérés en utilisant la console de gestion des stratégies de groupe (GPMC). 1 Pour ouvrir la console, cliquez sur Démarrer→ Outils d'administration→ Stratégie de groupe. 2 Accédez à la forêt et au domaine dans lesquels vous allez créer le nouvel objet, puis cliquez sur Objets de stratégie de groupe. 3 Cliquez sur Nouveau. 4 Entrez le nom de l'objet de stratégie de groupe, puis cliquez sur OK. Modification d'un GPO (Windows Server 2008) Dans Windows Server 2008, les objets de stratégie de groupe sont gérés en utilisant la console GPMC. 1 Pour ouvrir la console, cliquez sur Démarrer→ Outils d'administration→ Stratégie de groupe. 2 Accédez à la forêt et au domaine de l'objet de stratégie de groupe, puis cliquez sur Objets de stratégie de groupe. 3 Cliquez avec le bouton droit de la souris sur l'objet de stratégie de groupe. 4 Modifiez les paramètres de manière appropriée et enregistrez-les.Stockage 71 Support Active Directory pour les stratégies de mot de passe sécurisé Active Directory prend en charge diverses stratégies d'authentification, notamment les cartes à puce, les mots de passe renforcés et des paramètres de verrouillage de compte. Les mots de passe et les autres stratégies d'authentification sont créés en utilisant des objets de stratégie de groupes. Voir « Application de stratégies de sécurité en utilisant des objets de stratégie de groupe », page 70 pour plus d'informations sur la création et la modification d'un objet de stratégie de groupe. Paramètres de mot de passe renforcé suggérés Les valeurs suivantes sont suggérées lors de la définition des paramètres de mot de passe : • Appliquer l'historique des mots de passe - Nombre de mots de passe uniques qui peuvent être utilisés avant qu'un mot de passe puisse être réutilisé. Entrez la valeur 24. • Age maximal du mot de passe - Les mots de passe doivent être changés tous les x jours. Entrez la valeur 90. • Durée de vie minimale du mot de passe - Nombre de jours d'utilisation d'un mot de passe pour pouvoir le changer. Entrez la valeur 1 ou 2. • Longueur minimale du mot de passe - Utilisez 8 ou 12 caractères. • Le mot de passe doit respecter des exigences de complexité - Activé. Les stratégies suivantes sont appliquées : – Les mots de passe doivent contenir au moins 6 caractères. – Les mots de passe doivent contenir des caractères d'au moins trois des quatre catégories suivantes : • Majuscules • Minuscules • Chiffres (0 à 9) • Symboles – Les mots de passe doivent contenir au moins trois caractères consécutifs du nom du compte ou de l'utilisateur72 Stockage Stratégies de mot de passe affinées Dans Windows Server 2008, les services de domaine Active Directory prennent en charge les objets PSO (Password Setting Objects) qui s'appliquent à des groupes de sécurité globaux ou des utilisateurs dans un domaine. Un objet PSO peut définir une longueur de mot de passe en caractères, la complexité d'un mot de passe, l'âge minimum et l'âge maximum d'un mot de passe et d'autres attributs. Par conséquent, vous pouvez créer plusieurs objets PSO qui correspondent à la structure organisationnelle de l'investigation numérique. Par exemple, vous pouvez utiliser des objets PSO pour mettre en oeuvre des mots de passe plus longs qui expirent mensuellement pour les utilisateurs administratifs et des mots de passe plus courts qui expirent tous les trois mois pour les analystes. Comptes utilisateur Active Directory Création de comptes utilisateur pour les analyses de l'investigation informatique 1 Ouvrez Utilisateurs et ordinateurs Active Directory : a Cliquez sur Démarrer→ Panneau de configuration b Cliquez deux fois sur Outils d'administration, puis cliquez deux fois sur Utilisateurs et ordinateurs Active Directory. 2 Dans l'arborescence de la console, cliquez avec le bouton droit de la souris sur le dossier auquel vous voulez ajouter un compte utilisateur. Où ? Utilisateurs et ordinateurs Active Directory/noeud de domaine/dossier 3 Pointez sur Nouveau, puis cliquez sur Utilisateur. 4 Dans Prénom, tapez le prénom de l'utilisateur. 5 Dans Initiales, tapez les initiales de l'utilisateur. 6 Dans Nom, tapez le nom de l'utilisateur. 7 Modifiez le nom complet pour ajouter des initiales ou inverser l'ordre du prénom et du nom.Stockage 73 8 Dans Nom d'ouverture de session de l'utilisateur, tapez le nom d'ouverture de session de l'utilisateur, cliquez sur le suffixe UPN dans la zone déroulante et sur Suivant. Si l'utilisateur utilisera un nom différent pour se connecter à des ordinateurs exécutant Windows 95, Windows 98 ou Windows NT, vous pouvez remplacer le nom d'ouverture de session de l'utilisateur dans Nom d'ouverture de session de l'utilisateur (avant Windows 2000) par un nom différent. 9 Dans Mot de passe et Confirmer le mot de passe, tapez le mot de passe de l'utilisateur et sélectionnez les options de mot de passe appropriées. REMARQUE : Pour pouvoir exécuter cette procédure, vous devez être membre du groupe Opérateurs de compte, Administrateurs de domaine ou Administrateurs de l'entreprise dans Directory ou vous devez avoir délégué le droit approprié. Comme bonne pratique de sécurité, utilisez Exécuter en tant que pour exécuter cette procédure. Pour plus d'informations, voir Groupes locaux par défaut, Groupes par défaut et Utilisation de Exécuter en tant que. Créer un compte de gestionnaire de service FTK REMARQUE : Au cours de l'installation de FTK, le système demande le nom du compte utilisateur que vous envisagez d'utiliser pour gérer la fonction de traitement réparti. Ne pas utiliser. Si vous utilisez la fonction de traitement réparti de FTK comme l'un des outils d'investigation numérique, vous devez créer un compte de gestionnaire de service FTK dans Active Directory pour gérer la mise à jour automatique des mots de passe. Au cours de l'installation de FTK, le système demande le nom de l'utilisateur qui sera utilisé pour contrôler et gérer la fonction de traitement réparti. Ce compte doit être créé comme service dans Active Directory et il doit disposer des privilèges d'administrateur (mais il ne doit pas être le compte Administrateur) pour établir une liaison continue entre FTK et le serveur de preuves nécessaire à la fonction de traitement réparti. 1 Dans Active Directory, ouvrez Outils d'administration, puis cliquez sur Utilisateurs et ordinateurs Active Directory. 2 Dans l'arborescence de la console, cliquez deux fois sur le noeud du domaine. 3 Dans le volet Détails, cliquez avec le bouton droit de la souris sur l'unité d'organisation à laquelle vous voulez ajouter le compte de service. Sélectionnez Nouveau, puis cliquez sur Utilisateur. 74 Stockage 4 Dans Nom, tapez FTKServMgr pour le compte de service ; n'entrez pas le nom. 5 Modifiez le nom complet de manière appropriée. 6 Dans Nom d'ouverture de session de l'utilisateur, tapez FTKServMgr. Le compte de service se connectera avec le nom que vous avez entré. Dans la liste déroulante, cliquez sur le suffixe UPN qui doit être ajouté au nom d'ouverture de session du compte de service (après le symbole @). Cliquez sur Suivant. 7 Dans Mot de passe et Confirmer le mot de passe, tapez un mot de passe pour le compte de service. 8 Sélectionnez les options de mot de passe appropriées, puis cliquez sur Suivant. 9 Cliquez sur Terminer pour terminer la création du compte de service. Créer un compte utilisateur non administratif 1 Ouvrez une session sur un ordinateur Windows Vista avec un compte utilisateur administratif. 2 Ouvrez le menu Démarrer. Cliquez avec le bouton droit de la souris sur Ordinateur, puis cliquez sur Gérer. 3 Cliquez sur la flèche en regard de Utilisateur et groupes locaux. 4 Cliquez avec le bouton droit de la souris sur Utilisateurs, cliquez sur Nouvel utilisateur. 5 Tapez le nom de l'utilisateur pour lequel vous créez un compte. Par exemple, si vous voulez appeler l'utilisateur utilisateurweb1, tapez utilisateurweb1 dans la zone Nom d'utilisateur et dans la zone Nom complet. 6 Tapez un mot de passe à mémoriser dans les zones Mot de passe et Confirmer le mot de passe. REMARQUE : Les mots de passe sont sensibles à la casse. Le mot de passe que vous tapez dans les zones Mot de passe et Confirmer le mot de passe doivent correspondre pour pouvoir ajouter le compte utilisateur. 7 Désélectionnez la case L'utilisateur doit changer le mot de passe à la prochaine ouverture de session.Stockage 75 8 Cochez les cases Le mot de passe n'expire jamais et L'utilisateur ne peut pas changer le mot de passe. 9 Cliquez sur Créer et sur Fermer. 10 Cliquez sur Fichier et sur Quitter. Configuration de la sécurité des fichiers d'affaire et de preuve individuels 1 Dans Windows Explorer, accédez au fichier pour lequel vous voulez définir des autorisations. Cliquez avec le bouton droit de la souris sur le fichier, puis sélectionnez Propriétés. 2 Cliquez sur l'onglet Sécurité. 3 Désélectionnez la case Tout le monde, si nécessaire. 4 Ajoutez uniquement les utilisateurs qui devront accéder au fichier, comme défini par la stratégie de votre espace de travail. a Cliquez sur Ajouter. b Dans la zone Entrer les noms d'objet à sélectionner, entrez les noms des utilisateurs appropriés. Cliquez sur OK. c Modifiez les autorisations de chaque utilisateur, comme défini par la stratégie de votre espace de travail.76 StockageAnalyse 77 Analyse L'analyste doit pouvoir exécuter différents types d'investigation sur les données de preuve, notamment, des analyses de signature, de hachage et d'indexation étendue et des recherches de mots de passe. Toutes ces analyses nécessitent une puissance de traitement considérable, car les fichiers de preuve d'une affaire peuvent atteindre le téraoctet et le traitement de ces fichiers peut prendre des dizaines d'heures, voir de jours, en utilisant les architectures de centre de données qui existent généralement actuellement. Les enquêteurs qui tentent ce type d'analyse sur un poste de travail doivent tenir compte de ce fait lors de la planification du traitement d'une affaire, car l'analyse et l'indexation d'un cas peuvent utiliser toutes les ressources matérielles de l'enquêteur. La solution Digital Forensics de Dell offre des avantages de traitement distribués significatifs et cela peut tout changer. Nous allons aborder le traitement réparti dans quelques instants, mais examinons préalablement quelques types d'analyses qu'exécute généralement l'enquêteur informatique. Types d'analyses Analyse de hachage Une fonction de hachage utilise des algorithmes cryptographiques pour créer une empreinte numérique des données. Le hachage peut être utilisé pour comparer un hachage des données d'origine à l'un des hachages des données d'investigation informatique analysées, ce que peuvent accepter les juges comme preuve que les deux groupes de données sont identiques. L'analyse de hachage compare les valeurs de hachage d'un fichier d'affaire à des valeurs de hachage stockées connues. Triage Ingest Store Present Archive78 Analyse Analyse de signature de fichier Chaque fichier a un type de fichier généralement indiqué par l'extension à trois ou quatre lettres du nom du fichier. Par exemple, un fichier texte peut porter l'extension *.txt et un fichier image peut avoir l'extension *.jpg. Il est fréquent que ces extensions de fichier soient été remplacées par quelque chose d'apparemment inoffensif. Un fichier image, par exemple, peut être renommé avec une extension de fichier texte pour masquer un contenu pornographique. Toutefois, chaque fichier dispose également d'un en-tête qui contient un code de type de fichier différent de l'extension, mais qui indique uniquement un type de fichier spécifique. Par exemple, un fichier *.bmp a le code d'en-tête de type de fichier *.bm8. Lorsque ce code et l'extension de fichier diffèrent, l'enquêteur informatique doit analyser les données de manière plus approfondie. Figure 5-1. Traitement réparti Qu'est-ce que le traitement réparti ? Le traitement réparti fait référence à l'utilisation de plusieurs processeurs, chacun disposant de sa propre ressource de mémoire, qui sont appliqués individuellement à une partie différente d'une tâche de calcul et qui utilisent un système d'envoi de messages pour communiquer entre eux dans le groupe. EST 2 4 0 3 5 1 EST 2 4 0 3 5 1 EST 2 4 0 3 5 1Analyse 79 Le traitement réparti n'est pas identique au traitement parallèle qui fait référence à l'utilisation de plusieurs processeurs qui partagent une seule ressource de mémoire. Tenez compte des points suivants, qui vous donneront une idée générale des avantages de la solution Dell de l'utilisation d'une installation de traitement réparti. L'utilisation du traitement réparti pour exécuter une analyse de cinq fichiers de 200 Go peut ne prendre que 3,5 heures alors que celle d'un seul fichier de 200 Go sur un poste de travail autonome peut nécessiter environ 7 à 8 heures. Le transfert du traitement des données de preuve du poste de travail de l'analyste vers le serveur ne signifie pas la fin de l'opération. La solution Dell permet d'exécuter un logiciel d'analyse, tel que FTK ou EnCase sur le serveur en transformant le poste de travail en interface intégrée pouvant exécuter plusieurs instances de différents progiciels d'investigation informatique sous des systèmes d'exploitation utilisés simultanément sans affecter les performances des clients. Utilisation du traitement réparti dans FTK 3.1 Le traitement réparti permet d'appliquer les ressources supplémentaires de trois ordinateurs supplémentaires simultanément au traitement des affaires. Après avoir installé et configuré le moteur de traitement réparti, vous pouvez réduire la durée de traitement des affaires de manière exponentielle. REMARQUE : L'utilisation du traitement réparti, en général, ne réduit pas la durée du traitement si le nombre d'objets à traiter n'excède pas 1 000 fois le nombre de processeurs dans le système. Par exemple, sur un système à huit coeurs, les machines supplémentaires à moteur de traitement réparti ne réduisent pas la durée du traitement si la preuve ne contient pas plus de 8 000 éléments. REMARQUE : Pour des informations sur l'installation et la configuration du module de traitement réparti dans le cadre de la solution, voir la section appropriée du guide d'utilisation FTK. 1 Veillez à ce que le dossier de l'affaire soit partagé avant d'ajouter et de traiter la preuve. Si vous suivez les conventions recommandées de Dell d'appellation des fichiers, le dossier de l'affaire doit se trouver sur l'unité W:/ du poste de travail. Si vous ne savez pas où se trouve le dossier de l'affaire, contactez l'administrateur système.80 Analyse 2 Entrez le chemin du dossier de l'affaire dans la boîte de dialogue Create New Case dans le format UNC : (\\[computername_or_IP_address]\[pathname]\ [filename]) 3 Cliquez sur Detailed Options et sélectionnez les options comme vous le faites habituellement. 4 Cliquez sur OK pour revenir à la boîte de dialogue New Case Options et cochez l'option Open the case. Cliquez sur OK pour créer une affaire et l'ouvrir. 5 Cliquez sur Add après avoir ouvert l'affaire et l'ouverture automatique de la boîte de dialogue Manage Evidence. Sélectionnez le fichier de preuve et cliquez sur Open. 6 Le chemin de la preuve est désigné par la lettre d'unité par défaut. Changez le chemin pour utiliser le format UNC en remplaçant la lettre d'unité par le nom de la machine ou l'adresse IP de la machine où se trouve le fichier de preuve en respectant la syntaxe suivante : \\[computername_or_IP_address]\[pathname]\[filename] 7 Laissez le chemin restant tel quel. 8 Le chemin UNC de la preuve est indiqué dans l'illustration suivante : Figure 5-2. Boîte de dialogue Manage Evidence (Gérer la preuve) 9 Cliquez sur OK.Analyse 81 Vérification de l'installation Une fois l'installation effectuée, ouvrez le gestionnaire de tâches sur l'ordinateur distant et maintenez-le ouvert lorsque vous ajoutez la preuve et commencez le traitement. Ces étapes permettent de surveiller l'activité de ProcessingEngine.exe dans l'onglet Processes (Processus). Le moteur de traitement réparti ne s'active pas tant que l'affaire ne dépasse pas 30 000 éléments environ. Lorsqu'il s'active, le pourcentage UC et l'utilisation de la mémoire augmente pour ProcessingEngine.exe dans le gestionnaire des tâches. Recherche de fichiers sur le réseau La meilleure pratique impose de stocker séparément les fichiers de preuve et de travail sur le réseau. Dell recommande de définir jusqu'à deux unités de partage en créant les fichiers et les sous-fichiers d'affaire à partir de cet emplacement, comme indiqué dans la Figure 5-3. Figure 5-3. Structure de fichiers recommandées par Dell Evidence Share \\Fileserver\Evidence CASE0001 CASE0002 Case0001-01.E01 Case0001-02.E01 Case0001-03.E01 Case0002-01.E01 Case0002-02.E01 Dell Forensics Domain Workspace Share \\Workspace\Share CASE0001 CASE0002 Encase6 FTK3 FTK1.8 Encase6 FTK3 FTK1.8 V:\ M:\ Export Temp Index Export Temp Index XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&& XXXXX.&&&82 Analyse Analyse en utilisant FTK Ouvrir une affaire existante Utilisation du menu File (Fichier) 1 Dans FTK, sélectionnez File et sélectionnez Open Case. 2 Sélectionnez l'affaire à ouvrir et cliquez dessus pour lancer l'affaire. REMARQUE : Tous les fichiers d'affaire s'appellent case.ftk. Le fichier case.ftk de chaque affaire est stocké dans le dossier d'affaire correspondant. Depuis la ligne de commande Sur la ligne de commande, tapez : path_to_ftk_program_file\ftk.exe /OpenCase target_case_directory Traitement de la preuve d'affaire FTK traite la preuve lorsqu'une affaire est créée ou que la preuve est ajoutée ensuite à l'affaire. Pour les instructions de création d'une affaire, voir « Créer une affaire », page 61 ou le guide d'utilisation de FTK. Pour les instructions d'ajout de preuves à une affaire existante, voir « Ajouter une preuve à une affaire », page 62 ou le guide d'utilisation de FTK. Voir « Documentation et ressources associées », page 15 pour plus d'informations. Analyse en utilisant EnCase Ouvrir une affaire existante 1 Dans le menu File (Fichier), sélectionnez File→ Open. 2 Accédez à l'affaire et cliquez sur Open.Analyse 83 Créer un travail d'analyse 1 Cliquez sur l'onglet Analysis Jobs dans la boîte de dialogue Source Processor. 2 Cliquez sur New. La boîte de dialogue Create Analysis Job/Job Name s'affiche. Le nom par défaut est Job__[yyyy_mm_dd__hh_mm_ss], par exemple : Job___2009_06_24__03_42_42_PM. Un nom de travail ne peut pas commencer et se terminer par un espace ni par les caractères \ / : * ? " < > | 3 Entrez un nom de travail et cliquez sur Next. La boîte de dialogue Create Analysis Job/Module Name (Créer un travail d'analyse/Nom de travail) s'affiche. Cette boîte de dialogue contient les dossiers de module dans le volet de gauche et les modules individuels dans ces dossiers dans le volet de droite. Si un module est inclus dans un travail d'analyse et qu'il n'existe aucune donnée pour le module lorsque le travail est exécuté par rapport à une collecte, le module est ignoré. Cette fonction permet de créer des travaux d'analyse génériques pour divers ensembles de données collectées. 4 Cochez la case du module. Vous pouvez sélectionner plusieurs modules. Les modules d'analyse n'ont pas de paramètres définissables par l'utilisateur. Pour sélectionner tous les modules dans un groupe, cochez le nom de dossier du groupe dans le volet de gauche. 5 Cliquez sur Finish. REMARQUE : Les travaux d'analyse peuvent répertorier les modules disponibles qui ne le sont pas dans les travaux de collecte. Ces modules sont identifiés comme des modules existants. Par conséquent, vous pouvez analyser les données collectées dans les versions précédentes du processeur source en utilisant des modules qui n'existent plus.84 Analyse Exécuter un travail d'analyse 1 Dans l'onglet Collected Data, sélectionnez la preuve à analyser en sélectionnant préalablement le nom du travail dans le volet de gauche. Sélectionnez les fichiers de preuve dans le tableau sur la droite. 2 Cliquez sur Run Analysis. La boîte de dialogue Select Analysis to Run. 3 Sélectionnez le travail d'analyse, puis cliquez sur Run. Le processeur source exécute l'analyse sur la preuve sélectionnée. A la fin de l'analyse, le navigateur de données s'affiche. Exécution d'une analyse de signature 1 Cliquez Search. 2 Cochez la case Verify file signatures (Vérifier la signature des fichiers) dans la zone Additional Options (Options supplémentaires) dans la partie droite, puis cliquez sur Start. L'analyse des signatures s'exécute en arrière-plan. A la fin de l'opération, une boîte de fin de recherche s'affiche. Elle contient l'état, les heures et les données de fichiers de la recherche. Vous pouvez également visualiser ces données dans la console. Affichage des résultats de l'analyse des signatures 1 Cliquez sur Set-Include dans le volet Tree pour afficher tous les fichiers de l'affaire. A ce stade, Set Include sélectionne tout le contenu du fichier de preuve. 2 Organisez les colonnes dans le volet Table pour que les colonnes Name, File Ext et Signature soient côte à côte. 3 Triez les colonnes avec Signature au premier niveau, File Ext, au deuxième et Name, au troisième. Faites défiler vers le haut ou vers le bas pour afficher toutes les signatures. 4 Cliquez sur Set-Include dans la section Entries dans le volet Tree. La liste des fichiers d'affaire avec leurs signatures de fichier associées et d'autres données s'affichent dans le volet Table. 5 Triez les données de manière appropriée. Présentation 85 Présentation Créer un rapport sur les résultats de l'analyse fait partie intégrante de la solution Dell Digital Forensics. Cette opération s'effectue via le logiciel d'investigation que vous utilisez dans la solution. Création de rapports en utilisant la solution Dell Digital Forensics Créer et exporter des rapports en utilisant EnCase 6 1 Sélectionnez les éléments pour lesquels vous voulez créer un rapport, qu'ils s'agissent de fichiers, de signets, de résultats de recherche ou autres. 2 Sélectionnez le type de rapport à utiliser en utilisant les onglets du panneau Tree. 3 Dans l'onglet Table dans le panneau Table, activez les éléments que vous voulez placer dans le rapport. 4 Dans l'onglet Table, accédez à l'onglet Report. 5 Modifiez le rapport de manière appropriée. 6 Exportez le rapport dans un format lisible en dehors de EnCase. a Cliquez avec le bouton droit de la souris dans le rapport et cliquez sur Export dans le menu déroulant. La boîte de dialogue Export Report s'affiche. b Cliquez sur le bouton radio approprié pour sélectionner le format de sortie à utiliser (TEXT, RTF ou HTML). Triage Ingest Store Analyze Archive86 Présentation c Entrez le chemin de sortie ou accédez-y. d Si nécessaire, sélectionnez Burn to Disc pour activer la zone Destination Folder, puis cliquez avec le bouton droit de la souris sur Archive Files pour créer un dossier et enregistrer un fichier .iso sur disque. e Cliquez sur OK Rapports en utilisant FTK 1 Cliquez sur File→ Report pour lancer l'assistant Report. 2 Entrez les informations de cas de base demandées par l'assistant. 3 Sélectionnez les propriétés des signets. 4 Déterminez si vous voulez afficher des graphiques de cas dans le rapport et le mode d'affichage. 5 Détermine si vous voulez inclure dans le rapport une section qui répertorie les chemins et les propriétés des fichiers dans les catégories sélectionnées. 6 Ajoutez les sections Registry Viewer, si nécessaire. Afficher le rapport en dehors de FTK 1 Accédez au fichier du rapport. 2 Cliquez sur le fichier, puis : • cliquez sur index.htm pour ouvrir un document HTML dans un navigateur Web. • cliquez sur [report].pdf pour ouvrir le rapport dans un visualiseur PDF.Archivage 87 Archivage Aucune solution d'investigation informatique digne de ce nom ne peut se passer d'un composant d'archivage et d'extraction évolutif, sûr et complet. La solution Dell Digital Forensics vous offre bien plus. Dans l'infrastructure de la solution Dell, nous nous sommes efforcés de créer une interface simple qui fonctionne avec toutes les applications d'investigation informatique pour contrôler le cycle de vie des fichiers de preuve et d'affaire. Comme il est difficile de savoir quand des données peuvent être nécessaires ou de déterminer la durée d'une enquête, nous avons créé une solution souple qui demande à l'enquêteur de déterminer les fichiers qu'il rappellera et archivera. Cette solution utilise une méthode de stockage multiniveau adaptée à vos besoins : une combinaison de matériels SATA et SAS et l'archivage géré par l'utilisateur utilisant le logiciel d'archivage à la demande de NTP. La solution Dell est constituée de composants modulaires qui fournissent un environnement évolutif qui peut être étendu pour répondre aux besoins croissants de traitement et de stockage. L'infrastructure formalisée de sauvegarde, de récupération et d'archivage (BURA) optimise la coopération entre les agences, les organismes concernés et les pays. Elle élimine la charge administrative en automatisant la plupart des tâches de sauvegarde, garantir la cohérence entre les laboratoires des agences et réduit les risques associés à la chaîne de conservation des données numériques. Triage Ingest Store Analyze Present88 Archivage Figure 7-1. Fonctions de recherche multimédia et multi-affaires de la solution Dell Un composant de recherche très puissant en option permet de corréler les informations entre les ensembles de données incorporés. Ce composant permet d'effectuer des recherches Internet dans l'ensemble du magasin d'affaires dans le contenu actif et en ligne et dans les données archivées des affaires précédentes. Solution client d'archivage en un clic Avec les outils d'archivage et d'extraction de la solution Dell Digital Forensics, un analyste peut archiver ou rappeler des fichiers individuels et des structures entières de répertoires en cliquant simplement avec le bouton droit de la souris. Des commandes contextuelles supplémentaires ont été ajoutées au logiciel d'archivage à la demande NTP pour que l'utilisateur puisse sélectionner et archiver ou sélectionner et restaurer simplement les données. Lorsqu'un fichier est sélectionné pour être archivé, une fenêtre supplémentaire s'affiche pour demander à l'utilisateur de confirmer l'action. Une fois l'action confirmée, la solution exécute une procédure en arrière-plan pour transférer le fichier vers une unité de bande ou un périphérique de stockage quasi en ligne. Ce processus s'exécute d'une manière entièrement transparente en arrière-plan sans affecter les performances du poste de travail de l'utilisateur.Archivage 89 A la fin de la procédure en arrière-plan, l'icône affectée au fichier devient grise pour indiquer clairement à l'utilisateur que le fichier a été archivé. Toutefois, le dossier et la structure de fichiers sont toujours visibles pour que l'utilisateur puisse retrouver aisément le fichier à des fins de restauration. Pour restaurer un fichier, l'utilisateur navigue simplement dans la structure des dossiers d'origine, recherche le dossier ou le fichier à restaurer, clique avec le bouton droit de la souris sur le fichier ou le dossier et sélectionnez l'option de restauration. Dell recommande de placer tous les fichiers de preuve et d'affaire sur un périphérique NAS central évolutif permettant d'utiliser un point de stockage central extensible facilitant la collaboration entre les analystes. Cette recommandation permet aussi de disposer d'un seul point d'audit pour la chaîne de conservation. Lorsqu'un fichier est sélectionné pour être archivé, il est transféré vers la fenêtre de traitement disponible suivante du stockage principal vers l'option secondaire (bande ou périphérique quasi en ligne). La vitesse d'archivage et de rappel varie considérablement en fonction du trafic vers et depuis le stockage NAS central, les fichiers à archiver et le type de support de l'option de stockage secondaire. Par exemple, SATA quasi en ligne est plus rapide que les bandes. Tous les fichiers peuvent être chiffrés sur bande pour renforcer la sécurité lorsqu'ils restent archivés longtemps dans la solution, ce qui peut nécessiter d'autres licences. Recommandations de sauvegarde Dell Sauvegardes fichiers de preuve et d'affaire Un laboratoire utilise trois types de fichiers principaux : • Fichiers images : il s'agit des images sûres d'investigation du périphérique incriminé. Une fois incorporés, ils ne changent jamais et ils ne doivent être sauvegardés qu'une seule fois (extensions possibles : E01, DD, etc.). Les fichiers de preuve sont généralement moins nombreux, mais plus volumineux. • Fichiers d'affaire : il s'agit des fichiers de données et des index résultant des analyses ; il peut être nécessaire de les exporter de l'application d'investigation. Les fichiers changent fréquemment si l'affaire est active et ils peuvent contenir plusieurs types d'extension, ce qui implique qu'ils doivent être sauvegardés tous les jours. Les fichiers d'affaire sont généralement nombreux, mais de petite taille.90 Archivage • Base de données : ce type de fichier est utilisé uniquement dans FTK 3 (actuellement), mais il contient tous les liens entre les fichiers d'affaire et les fichiers de preuve, ainsi que tous les signets et notes d'investigation. Les fichiers de base de données doivent être sauvegardés tous les jours. Figure 7-2 montre la meilleure pratique suggérée de sauvegarde d'un laboratoire d'investigation des données numériques. Comme les laboratoires d'investigation utilisent généralement un stockage de plus de 50 To, l'exécution d'une sauvegarde complète dans une fenêtre de sauvegarde de fin de semaine standard peut ne pas pouvoir être possible. Pour que les données puissent être restaurées en cas de sinistre avec le point de récupération minimum, la sauvegarde est divisée en sections égales et elle est exécutée sur un mois. Ce processus nécessite de limiter la taille maximale des sauvegardes complètes à 15 To. Chaque LUN accepte les mises à jour incrémentielles pour le reste du cycle de la sauvegarde jusqu'à la prochaine sauvegarde complète. Figure 7-2. Plan de sauvegarde - Meilleure pratiqueArchivage 91 Hors hôte et réseau Compte tenu de la taille des données à transférer sur bande pour la restauration en cas de sinistre dans les laboratoires d'investigation, le stockage dans des LUN est divisé en LUN de 15 To. Cela facilite la gestion et la sauvegarde et réduit les risques associés au cluster du système de fichiers en cas d'incident. Deux types de sauvegarde peuvent être exécutés : réseau ou hors hôte. • Dans une configuration de sauvegarde sur réseau, toutes les données de sauvegarde sont transmises sur le réseau au serveur de sauvegarde en utilisant un agent de sauvegarde qui réside sur le serveur. • Dans une solution de sauvegarde hors hôte, certains des serveurs disposant des fichiers magasins de fichiers les plus grands ne sauvegardent pas leurs données sur le réseau. A la place, le module de stockage crée un instantané de la LUN et monte cette copie directement sur le serveur de sauvegarde. Ce processus accélère la sauvegarde, car aucun fichier de sauvegarde n'est envoyé sur le réseau normal pour provoquer des problèmes d'encombrement supplémentaires. Dans la plupart des laboratoires d'investigation actuels, les sauvegardes sont créées sur des réseaux de 10 Go.92 Archivage L'illustration suivante montre les agents nécessaires pour chaque serveur pour la sauvegarde : Figure 7-3. Agents de sauvegarde REMARQUE : Alors que la quantité augmente au fil du temps, une solution de sauvegarde hors hôte peut être nécessaire. OF Agent Open File AD Active Directory OA Agent Oracle (agent de base de données générique nécessaire sur Backup Exec de Symantec) SA Agent Oracle (agent de base de données générique nécessaire sur Backup Exec de Symantec) NBU Net Backup Server BE Backup Exec Server EV Licence de sauvegarde Symantec Enterprise Vault MI Sauvegarde complète mensuelle, incrémentielle quotidienne SS Etat système relevé une fois par moisArchivage 93 Archivage en utilisant la solution Dell Digital Forensics Archivage à la demande Les logiciels NTP ODDM et NTP Right-Click Data Movement (RCDM) fonctionnent avec Enterprise Vault pour réduire la nécessité d'analyser l'ensemble du système de fichiers, comme dans le cas d'un archivage classique, en mettant en oeuvre l'archivage à la demande. Les coûts de stockage sont réduits et la qualité de l'archivage augmente. Selon l'étape du cycle de vie des données, comme décrit dans « Correspondance entre l'archivage des preuves et l'extraction et la vie de l'affaire », page 67, l'analyste peut décider d'archiver les données à long terme ou de conserver les données pour y accéder et les traiter immédiatement. En outre, le logiciel NTP ODDM peut être utilisé pour archiver automatiquement les données qui doivent être stockées à des fins judiciaires. Configuration nécessaire Le logiciel NTP ODDM nécessite Microsoft IIS, Microsoft .NET Framework, SQL et Enterprise Vault. Les logiciels NTP ODDM et Enterprise Vault doivent être installés sur le même serveur. Les installations plus grandes peuvent gérer la base de données SQL sur un serveur dédié. Installation Pour les instructions d'installation détaillées, pour les logiciels NTP ODDM et RCDM, voir le Guide d'installation et de configuration de Dell Digital Forensics. Voir « Documentation et ressources associées », page 15 pour plus d'informations.94 Archivage Archivage en utilisant le logiciel NTP ODDM Archivage géré par l'utilisateur 1 Lorsque l'analyste stocke des fichiers de données, le logiciel NTP QFS indique à l'utilisateur que les fichiers doivent être archivés. 2 L'analyste sélectionne les fichiers à archiver en utilisant le logiciel NTP Storage Investigator et cliquez sur Archive. Toutefois, si le module complémentaire NTP RCDM est installé, il clique avec le bouton droite de la souris sur les fichiers. Une fois les fichiers sélectionnés, le logiciel NTP Storage Investigator le signale au logiciel NTP ODDM qui active Enterprise Vault. La demande d'archivage est ajoutée à la file d'attente d'archivage.Dépannage 95 Dépannage Conseils généraux de dépannage • Vérifiez que tous les clients et serveurs se voient mutuellement, qu'ils peuvent s'envoyer une commande Ping en fonction du nom NetBIOS et de l'adresse IP. • Vérifiez que les pare-feu ne bloquent pas le trafic. • Redémarrez les serveurs et les clients pour vérifier que toutes les modifications d'installation et de configuration ont été reconnues par les systèmes. Problèmes logiciels d'investigation EnCase: EnCase démarre en mode Acquisition Ce problème indique que EnCase n'a pas de licence. 1 Dans EnCase sélectionnez Tools→ Options et définissez le chemin de clé utilisateur, le chemin de clé serveur et l'adresse serveur sont définis (ces champs doivent désignent les emplacements des clés de licence). 2 Vérifiez le pare-feu sur le client et le serveur de licences EnCase pour déterminer si le port 4445 est ouvert. 3 Vérifiez que le client peut envoyer une commande Ping au serveur de licences EnCase. Triage Ingest Store Analyze Store Present Archive96 Dépannage FTK Lab : le navigateur lancé par le client n'affiche pas l'interface utilisateur 1 Vérifiez que le client dispose de MS Silverlight. 2 Vérifiez sur les services Oracle sont démarrés sur le serveur de la base de données Oracle. FTK 1.8 : message de version d'évaluation avec limite à 5 000 objets Si vous recevez ce message, cela implique que FTK n'a pas de licence. Vérifiez que le serveur de licences réseau fonctionne et qu'il dispose des licences FTK 1.8 : 1 Ouvrez une fenêtre de navigateur sur le serveur qui héberge le service de licence réseau et entrez http://localhost:5555 dans la barre d'adresse. 2 Vérifiez que les licences sont en place. Si tel n'est pas le cas, vous devez les installer. FTK 1.8 : un message d'accès impossible au fichier temporaire apparaît lors du lancement Autorisez l'utilisateur à lancer l'application (ou sa session Citrix) pour avoir accès au disque dur du serveur OU exécuter l'application comme administrateur. Problèmes Citrix Citrix : les applications ne démarrent pas 1 Vérifiez que tous les services (notamment MFCOM et IMA) ont démarré sur les serveurs qui hébergent XenApp. 2 Vérifiez que le client peut voir et envoyer une commande Ping aux serveurs XenApp. 3 Vérifiez le pare-feu sur les clients et les serveurs XenApp pour déterminer si les ports XenApp sont ouverts. 4 Vérifiez le serveur de licences Citrix pour déterminer que le service de licence réseau dispose d'une licence qu'il peut émettre. Le service de licences Citrix est généralement installé sur l'un des serveurs Citrix XenApp accessible via Démarrer→ Programmes→ Citrix→ Management Consoles→ Citrix Licensing.Dépannage 97 5 Ouvrez la Console de gestion Citrix (Démarrer→ Programmes→ Citrix→ Management Consoles→ Citrix Delivery services console). Exécutez une découverte pour vérifier que tous les serveurs XenApp sont présents dans la batterie. 6 Vérifiez que l'application a été publiée sur un serveur XenApp valide (inclus dans la batterie). 7 Consultez la console Citrix Delivery Services pour vérifier que l'utilisateur qui lance l'application se trouve dans un groupe autorisé à lancer l'application. 8 Pour les applications en continu, vérifiez que le contrôle de compte d'utilisateur est désactivé sur le serveur. Sessions Citrix gelées ou bloquées Lorsque les utilisateurs ne se déconnectent pas de leurs sessions Citrix correctement, les sessions orphelines ralentissent et peuvent amener le serveur à se geler ou se bloquer. Par conséquent, il est très important que les utilisateurs respectent les meilleures pratiques pour fermer chaque session formellement et correctement (Démarrer→ Logoff→ Ok) et qu'ils ne se limitent pas à cliquer sur la croix (x) dans l'angle supérieur droit de la fenêtre de session. Toutefois, ce problème peut continuer d'apparaître. Vous pouvez le résoudre des deux manières suivantes : 1 Déconnectez manuellement l'utilisateur. a Ouvrez une session comme administrateur Citrix. b Vérifiez la liste des sessions ouvertes et fermez manuellement chaque session. 2 Redémarrez le serveur.98 DépannageIndex 99 Index A acquisition dynamique par rapport à. acquisition standard, 20 acquisition standard par rapport à acquisition dynamique, 20 Analyse, 9-10, 67, 77 EnCase, 82 types d'analyses, 77 Analyse de hachage, 77 Analyse de signature de fichier, 78 Archivage, 9, 11, 68, 93 et durée de rappel, 89 un clic client, 88 utilisation du logiciel NTP ODDM, 94 Archivage à la demande, 93 conditions, 93 installation, 93 ODDM, 93 RCDM, 93 B Bloqueur d'écriture Tableau, 55 connexion à un disque HD IDE, 57 connexion à un disque HD SATA, 56 C Collecteur déploiement, 35 enregistrer, 21 nettoyage, 23 Composants de la solution, 12 dans le centre de données, 13 sur site, 12 Configuration réseau, 48 convention d'appellation des serveurs, 48 conventions d'appellation des associations de cartes réseau NIC, 49 mappage de lettres d'unité, 49 structure d'adresse IP, 48 structure de fichier, 50100 Index D Dépannage, 95 Citrix, 96 conseils généraux, 95 EnCase, 95 FTK 1.8, 96 FTK Lab, 96 logiciel d'investigation, 95 Disque de stockage enregistrer, 21 nettoyage, 23 E EnCase analyse, 82 création d'un travail d'analyse, 83 créer et exporter des rapports, 85 de centre de données, 39 dépannage, 95 exécution d'un travail d'analyse, 84 exécution d'une analyse de signature, 84 ouverture d'un cas existant, 82 F FTK 1.8 et de centre de donnée 3.0, incorporation, 58 1.8, de centre de données, 42 3, de centre de données, 43 3, Lab Edition, 46 3.0 Lab Edition, incorporation, 61 affichage des rapports, 86 I Incorporation, 9, 39, 51 definition, 10 utilisation de EnCase, 54 utilisation de FTK, 58 utilisation de SPEKTOR, 51 L Logiciel NTP ODDM, 93 Logiciel NTP RCDM, 93 O Ordinateur portable renforcé mise sous tension, 20 P Présentation, 9, 11, 67-68, 85 Profil de collecteur configuration, 23 S Sauvegarde, 89 agents, 92 hors hôte par rapport à réseau, 91 hors site, 91 meilleure pratique, 90 réseau, 91Index 101 SPEKTOR configuration d'un collecteur pour l'acquisition, 24 déploiement par rapport à des cibles, 34 enregistrer un collecteur ou un disque de stockage, 21 incorporation, 51 module de génération d'image en option, 10 nettoyer un collecteur ou un disque de stockage, 23 vérifier les rapports, 37 Stockage, 9-10, 63 Stockage multiniveau, 66 T Traitement réparti comparé au traitement parallèle, 78 définition, 78 utilisation de FTK 3.1, 79 Triage, 9, 17, 87 définition, 17 exécution, 20 vérification des fichiers collectés, 37102 Index Dell Smart Plug-in Version 2.0 pour HP Operations Manager 9.0 pour Microsoft Windows Guide d'utilisation Remarques, précautions REMARQUE : une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL™, OpenManage™, PowerEdge™ et PowerVault™ sont des marques de Dell Inc. Microsoft ® et Windows ® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. VMware ® et ESXi Server™ sont des marques déposées de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions. SUSE ® est une marque déposée de Novell, Inc. aux États-Unis et dans d'autres pays. Red Hat Enterprise Linux ® est une marque déposée de Red Hat, Inc. aux États-Unis et dans d'autres pays. Linux ® est une marque déposée de Linus Torvalds. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Mars 2011Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 7 Nouveautés de cette version . . . . . . . . . . . . . . . 7 Fonctionnalités et avantages clés du Dell Smart Plug-in . . . . . . . . . . . . . . . . . . . . . . . 8 À propos du Dell Smart Plug-in . . . . . . . . . . . . . 10 Déploiement automatique des règles . . . . . . . . . . 11 Déploiement manuel des règles. . . . . . . . . . . . . 11 Périphériques Dell pris en charge . . . . . . . . . . . 12 Systèmes d'exploitation pris en charge. . . . . . . . . 12 Serveur de gestion . . . . . . . . . . . . . . . . . 12 Nœud géré . . . . . . . . . . . . . . . . . . . . . 13 2 Installation et désinstallation du Dell Smart Plug-in . . . . . . . . . . . . . . . . . . . . . 15 Utilisation de l'option Modifier dans le programme d'installation . . . . . . . . . . . . . . . . . . . . . . . 15 Utilisation de l'option Réparer dans le programme d'installation . . . . . . . . . . . . . . . . . . . . . . . 16 Mise à niveau d'une ancienne version du Dell SPI. . . 16 Désinstallation du Dell SPI . . . . . . . . . . . . . . . 17 Vérification de la désinstallation de Dell SPI. . . . 184 Table des matières 3 Utilisation de Dell Smart Plug-in (SPI) . 19 Groupement automatique des périphériques Dell . . . 19 Traitement des interruptions SNMP depuis les périphériques Dell . . . . . . . . . . . . . . . . . . . . 21 Règle Dell_Process_SNMPTraps. . . . . . . . . . 21 Règle Dell_Process_SNMPTraps_AckManual . . . . . 22 Présentation de la gravité des messages d'interruption Dell SPI . . . . . . . . . . . . . . . 23 Propagation de la gravité en fonction de l'interruption SNMP. . . . . . . . . . . . . . . . . 23 Surveillance de l'intégrité des périphériques Dell . . . 24 Lancement de Dell OpenManage Server Administrator. . . . . . . . . . . . . . . . . . . . . . . 24 Lancement de Server Administrator à partir de Outils . . . . . . . . . . . . . . . . . . . . . . . . 25 Lancement de Server Administrator depuis l'arborescence de nœuds . . . . . . . . . . . . . 25 Lancement de Server Administrator depuis l'arborescence des services . . . . . . . . . . . . 26 Lancement de Server Administrator depuis le message d'alerte . . . . . . . . . . . . . . . . . . 26 Lancement de la console du serveur Web distribué . . . . . . . . . . . . . . . . . . . . . . . . . 27 Lancement de la console DWS depuis les Outils . . . . . . . . . . . . . . . . . . . . . . . . 27 Lancement de la console DWS depuis l'arborescence de nœuds . . . . . . . . . . . . . 28 Lancement de la console DWS depuis l'arborescence de services. . . . . . . . . . . . . 28 Lancement de la console DWS depuis le message d'alertes . . . . . . . . . . . . . . . . 29Table des matières 5 4 Dépannage de Dell Smart Plug-in (SPI) . . . . . . . . . . . . . . . . . . . . . . 31 Le lancement du programme d'installation exige un certain temps . . . . . . . . . . . . . . . . . . . . . . 31 L'utilitaire de configuration du Dell SPI affiche une erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Les messages d'interruption SNMP ne sont pas créés. . . . . . . . . . . . . . . . . . . . . . . . . 32 Interruptions SNMP reçues à des nœuds incorrects . . . . . . . . . . . . . . . . . . . . . . . . 33 État système global non récupéré pour les systèmes Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5 Documents et ressources connexes . . . . 35 Autres documents utiles. . . . . . . . . . . . . . . . . 35 Obtention de support technique . . . . . . . . . . . . . 356 Table des matièresIntroduction 7 Introduction PRÉCAUTION : afin de prévenir toute corruption et/ou perte de données, n'effectuez les procédures décrites dans ce document que si vous possédez l'expérience et les connaissances nécessaires pour utiliser HPOM. Le Dell Smart Plug-in (SPI) offre des capacités de regroupement et de contrôle des systèmes Dell et permet aux utilisateurs de prendre des mesures correctives lorsqu'une inefficacité de système est identifié. Ce guide à été conçu pour les administrateurs système qui utilisent Dell Smart Plug-in sur HP Operations Manager (HPOM) 9.0 pour Microsoft Windows pour surveiller les systèmes Dell. Grâce à l'intégration du Dell SPI au HPOM, vous pouvez utiliser la console HPOM pour contrôler la disponibilité des périphériques Dell détectés sur HPOM. Nouveautés de cette version Cette version du Dell SPI prend en charge les éléments suivants : • Prise en charge du HPOM 9.0 • Prise en charge de OpenManage Server Administrator (Server Administrator) version 6.4 et version 6.5 • Prise en charge des systèmes 64 bits8 Introduction Fonctionnalités et avantages clés du Dell Smart Plug-in Dell SPI comprend divers outils et règles que vous pouvez déployer sur le serveur de gestion. Tableau 1-1. Fonctions et fonctionnalités Fonction Fonctionnalité Groupement automatique Créez le groupe Systèmes gérés Dell sous le groupe de nœuds, puis groupez les systèmes Dell (détectés en tant que nœuds gérés ou externes) avec les systèmes d'exploitation Windows ou Linux pris en charge, ou VMware ESXi dans la console HPOM. Pour plus d'informations, voir Groupement automatique des périphériques Dell. Traitement des interruptions SNMP Traiter les interruptions SNMP (Simple Network Management Protocol) générées par Server Administrator et les agents d'OpenManage Storage Systems (Storage Systems) fonctionnant sur les systèmes Dell. Pour plus d'informations, voir Traitement des interruptions SNMP depuis les périphériques Dell. Contrôle de l'intégrité globale Surveiller de façon périodique l'intégrité système globale des systèmes Dell regroupés sous le groupe Systèmes gérés Dell. Pour plus d'informations, voir Surveillance de l'intégrité des périphériques Dell. Lancer Server Administrator Lancer la console Web de Server Administrator en tant qu'outil à partir de la console HPOM à des fins de dépannage des alertes provenant des systèmes Windows et Linux. Pour plus d'informations, voir Lancement de Dell OpenManage Server Administrator. Lancement du serveur Web distribué (DWS) Lancer la console DWS (Distributed Web Server - Serveur Web distribué) en tant qu'outil à partir de la console HPOM afin de se connecter aux systèmes ESXi pour le dépannage des alertes. Pour plus d'informations, voir Lancement de la console du serveur Web distribué.Introduction 9 La figure 1-1 montre la console HPOM une fois le Dell SPI installé. Figure 1-1. Dell SPI déployé sur la console HPOM10 Introduction À propos du Dell Smart Plug-in Le Dell SPI consiste de 4 règles : • Dell_Autogroup_Servers • Dell_Process_SNMPTraps • Dell_Process_SNMPTraps_AckManual • Dell_Sched_Status_Update Tableau 1-2. Fichiers de règles Dell SPI Fichier de règles Description Dell_Autogroup_Servers Cette règle analyse tous les nœuds gérés et externes, identifie les systèmes Dell et les regroupe sous Systèmes gérés Dell sur la console HPOM. Dell_Process_SNMPTraps Cette règle traite les interruptions SNMP de Server Administrator et Storage Systems à partir des systèmes Dell et envoie des messages appropriés à la console HPOM. Cette règle récupère l'état système global et prend en charge la corrélation automatique de chaque interruption reçue sur le système. Dell_Process_SNMPTraps_AckM anual Cette règle traite également les interruptions SNMP de Server Administrator et OpenManage Storage Systems (Storage Systems) à partir des systèmes Dell et envoie des messages appropriés à la console HPOM. Elle ne prend pas en charge la corrélation automatique des alertes. Dell_Sched_Status_Update Cette règle interroge périodiquement les systèmes Dell regroupés sous Dell Managed Systems (Systèmes gérés Dell) et récupère les informations relatives à l'état d'intégrité du système.Introduction 11 Déploiement automatique des règles Vous avez la possibilité de déployer automatiquement les règles Dell SPI sur le serveur de gestion lors de l'installation de Dell SPI. Si vous déployez automatiquement les règles, celles-ci s'exécutent conformément à la planification par défaut. Les règles suivantes sont déployées automatiquement : • Dell_Autogroup_Servers • Dell_Process_SNMPTraps • Dell_Sched_Status_Update Déploiement manuel des règles Vous pouvez déployer les règles manuellement après avoir installé le plug-in Dell SPI. Pour déployer les règles manuellement : 1 Lancez la console HPOM et naviguez vers Policy Management→ Policy Groups→ SPI for Dell Devices (Gestion des règles→ Groupes de règles→ SPI pour les périphériques Dell). 2 Sélectionnez la règle que vous souhaitez déployer. 3 Effectuez un clic droit, puis sélectionnez All Tasks→ Deploy on (Toutes les tâches→ Déployer sur). L'écran Deploy policies on (Déployer les règles sur) apparaît. 4 Sélectionnez le serveur de gestion, puis cliquez sur OK. La règle est déployée sur le serveur de gestion et s'exécute conformément à la planification par défaut. La planification par défaut peut être modifiée lorsque les règles sont exécutées manuellement. REMARQUE : veillez à déployer les règles uniquement sur le serveur de gestion et non sur les nœuds gérés.12 Introduction Périphériques Dell pris en charge Dell SPI pour HPOM prend en charge les périphériques Dell suivants en tant que nœuds gérés : • Systèmes Dell PowerVault : prise en charge des systèmes Windows sur lesquels Server Administrator versions 5.5 à 6.5 est installé • Systèmes Dell PowerEdge : prise en charge totale des systèmes allant de x8xx à xx1x (les deux compris) sur lesquels Server Administrator versions 5.5 à 6.5 et le système d'exploitation Windows sont installés • Systèmes Dell PowerEdge : prise en charge totale pour les systèmes allant de x9xx à x1xx (les deux compris) sur lesquels Server Administrator versions 6.1 à 6.5 et ESXi version 4.0 et ultérieures, ou le système d'exploitation Linux pris en charge sont installés Systèmes d'exploitation pris en charge Serveur de gestion Veillez à suivre les spécifications matérielles, logicielles et du système d'exploitation pour le serveur de gestion citées dans les consignes fournies dans le Guide d'installation du HPOM 9.0 pour Windows.Introduction 13 Nœud géré Le Tableau 1-3 répertorie les systèmes d'exploitation pris en charge sur les nœuds gérés. Tableau 1-3. Systèmes d'exploitation pris en charge sur le nœud géré Windows Linux ESXi Windows Server 2003 Windows Server 2003 R2 SP2 Red Hat Enterprise Linux (4.7, 4.8) : • x86_64 • x86_32 Serveur VMware ESXi 4.0 : • HDD • Clignotant Windows Storage Server 2003 Windows Storage Server 2003 R2 SP2 Serveur Red Hat Enterprise Linux (5, 5.3, 5.5, 6.0) : • x86_32 • x86_64 Serveur VMware ESXi version 4.0, mise à jour 1 • HDD • Clignotant Windows Small Business Server 2003 R2 SP2 Windows Small Business Server 2008 SP2 Windows Small Business Server 2008 R2 Windows Small Business Server 2011 Essentials Windows Small Business Server 2011 Standard Serveur SUSE Linux Enterprise (10, 10 SP2, 10SP3, 11) • x86_64 Serveur VMware ESXi 4.1 : • HDD • Clignotant Windows Server 2008 Windows Server 2008 HPC Edition R2 Windows Server 2008 HPC Edition R2 SP1 Windows Server 2008 R2 Windows Storage Server 2008 R2 SP1 SUSE Linux Enterprise Server 11 SP1: • (x86_64) ESXi 4.0 U2 : • HDD • Clignotant14 Introduction Pour en savoir plus, voir la matrice de prise en charge OpenManage sur le site support.dell.com/manuals. Windows Small Business Server 2008 SP1 ESXi 4.0 U3 : • HDD • Clignotant Windows Storage Server 2008 Windows Storage Server - System Server ESXi 4.1 U1 : • HDD • Clignotant Windows Unified Data Storage Server 2003 Windows Unified Data Storage Server 2008 Tableau 1-3. Systèmes d'exploitation pris en charge sur le nœud géré Windows Linux ESXiInstallation et désinstallation du Dell Smart Plug-in 15 Installation et désinstallation du Dell Smart Plug-in Pour des informations sur l'installation de Dell Smart Plug-in (Dell SPI) v2.0, voir le guide d'installation rapide livré avec le fichier exécutable à extraction automatique Dell Smart Plug-in v2.0_A00.exe. Il est également disponible à la page de documentation Gestion des systèmes sur le site Web de support Dell à l'adresse support.dell.com/manual. Utilisation de l'option Modifier dans le programme d'installation L'option Modifier du programme d'installation Dell SPI permet de modifier les fonctionnalités du programme installées. Cette option permet de garder en mémoire les planifications configurées correspondant aux différentes règles et vous permet d'effectuer les actions suivantes : • Installer une fonctionnalité non installée antérieurement • Retirer une fonctionnalité installée antérieurement Pour installer une fonctionnalité non installée antérieurement 1 Désactivez toutes les règles Dell SPI en cours d'exécution sur le serveur de gestion dans la console HPOM. 2 Exécutez le Dell Smart Plug-In v2.0_x64.msi à partir du dossier extrait. La fenêtre d'Accueil s'affiche. 3 Cliquez sur Suivant. Le programme d'installation affiche trois options. 4 Sélectionnez l'option Modifier. L'écran Personnalisé s'affiche. 5 Dans l'écran Personnalisé, sélectionnez Monitor Dell Windows Servers (Contrôler les serveurs Dell Windows), Monitor Dell ESXi Servers (Contrôler les serveurs Dell ESXi), ou Monitor Dell Linux Servers (Contrôler les serveurs Dell Linux), ou sélectionnez la fonctionnalité non installée antérieurement, puis cliquez sur Suivant. 6 Cliquez sur Installer. Un fois le processus d'installation terminé, cliquez sur Terminer.16 Installation et désinstallation du Dell Smart Plug-in Pour supprimer une fonctionnalité installée antérieurement : 1 Répétez de l’étape 1 à 4 mentionnées dans la procédure précédente. 2 Dans l'écran Personnalisé, sélectionnez la fonctionnalité à supprimer. 3 Cliquez sur la fonctionnalité et sélectionnez This feature will not be available (Cette fonctionnalité ne sera pas disponible) dans le menu déroulant, puis cliquez sur Suivant. 4 Cliquez sur Installer. Le programme d'installation supprime la fonctionnalité du serveur de gestion HPOM. Utilisation de l'option Réparer dans le programme d'installation Si, par mégarde, vous supprimez l'une des règles du groupe de règles SPI for Dell Devices (SPI pour les périphériques Dell) ou de l'inventaire de règles du serveur de gestion, utilisez l'option Réparer du programme d'installation Dell SPI pour réinstaller les règles. L'option Réparer installe les règles Dell SPI manquantes et déploie automatiquement toutes les règles sur le serveur de gestion. Avant d'utiliser l'option Réparer, veillez à retirer toutes les règles Dell SPI du nœud du serveur de gestion HPOM de la console HPOM. REMARQUE : si vous modifiez des règles, puis les supprimez, l'option Réparer installe uniquement la version d'origine des règles. Vous devez les modifier à nouveau conformément à vos exigences. L'option Réparer réinitialise les valeurs par défaut des paramètres du SNMP, WSMAN et DWSURL. Vous devez à nouveau définir les valeurs de ces paramètres. De plus, si des fichiers sont manquants ou corrompus, l'option Réparer les remplace. Mise à niveau d'une ancienne version du Dell SPI Le Dell SPI 2.0 ne prend pas en charge les mises à niveaux depuis des versions antérieures.Installation et désinstallation du Dell Smart Plug-in 17 Désinstallation du Dell SPI Vous pouvez désinstaller le Dell SPI à partir du Panneau de configuration Windows ou à l'aide de l'option Supprimer du programme d'installation Dell SPI. La désinstallation entraîne le retrait de composants Dell SPI tels que les fichiers, le registre, les scripts etc, de la machine installée. Avant de désinstaller le plug-in Dell SPI, assurez-vous que : • Les règles Dell ne sont pas en cours d'exécution sur le serveur de gestion. • Vous avez supprimé toutes les règles Dell SPI du nœud du serveur de gestion HPOM sur la console HPOM. • Fermez tous les répertoires Dell SPI. REMARQUE : vous devez toujours désinstaller le Dell SPI avant de désinstaller la console HPOM. Si vous désinstallez la console HPOM en premier, puis tentez de désinstaller Dell SPI, le processus de désinstallation peut afficher plusieurs erreurs et échouer. REMARQUE : lorsque vous désinstallez le Dell SPI, l'erreur suivante peut s'afficher : Un ou plusieurs processus Dell SPI sont en cours. Arrêtez tous les processus Dell SPI, puis réessayez. Pour remédier à ce problème, désactivez les règles ou attendez la fin de l'exécution des règles, puis recommencez la désinstallation. Pour supprimer le Dell SPI à l'aide du Panneau de configuration Windows : 1 Dans le menu Démarrer, sélectionnez Paramètres→ Panneau de configuration et ouvrez Ajout/Suppression de programmes/Programmes et fonctionnalités. 2 Sélectionnez Dell Smart Plug-in 2.0 et cliquez sur Supprimer. Le processus de désinstallation supprime l'utilitaire Dell SPI du serveur de gestion HPOM. Pour supprimer le Dell SPI à l'aide du programme d'installation : 1 Exécutez Dell Smart Plug-In v2.0_x64.msi à partir du dossier cible de l'extraction du contenu du progiciel auto-extractible Dell Smart Plug-in v2.0_A00.exe. La fenêtre d'Accueil s'affiche. 2 Cliquez sur Suivant. Le programme d'installation affiche trois options. 3 Sélectionnez l'option Supprimer. Le Dell SPI est supprimé du serveur de gestion.18 Installation et désinstallation du Dell Smart Plug-in Vérification de la désinstallation de Dell SPI Pour vous assurer que l'utilitaire Dell SPI est entièrement désinstallé du serveur de gestion : 1 Lancez la console HPOM et assurez-vous que le groupe de règles SPI for Dell Devices (SPI pour les périphériques Dell) sous Policy Managements→ Policy Group (Gestion des règles→ Groupe de règles) a été supprimé. 2 Cliquez sur Nodes (Nœuds) et assurez-vous que le groupe Systèmes gérés Dell a été supprimé. 3 Cliquez sur Service→ Infrastructure système et assurez-vous que le service Matériel Dell et les services d'arborescence de tous les périphériques Dell ont été supprimés. 4 Cliquez sur Outils et assurez-vous que le groupe Dell OpenManage a été supprimé. 5 Veillez à ce que le répertoire d'installation du Dell SPI soit supprimé du chemin par défaut ou personnalisé. Le chemin par défaut est le suivant : C:\Program Files\Dell\OpenManage Connection For HP 6 Veillez à ce que le répertoire des règles soit supprimé. Le chemin par défaut est le suivant : C:\Program Files\HP\HP BTO Software\install\DellSPIPolicyUtilisation de Dell Smart Plug-in (SPI) 19 Utilisation de Dell Smart Plug-in (SPI) Ce chapitre traite des diverses opérations que vous pouvez effectuer après avoir installé Dell SPI sur le serveur de gestion HP Operations Manager (HPOM). Vous pouvez réaliser les tâches suivantes : • Regroupement automatique des systèmes Dell. Pour plus d'informations, voir Groupement automatique des périphériques Dell. • Traitement des interruptions SNMP depuis les périphériques Dell. Pour plus d'informations, voir Traitement des interruptions SNMP depuis les périphériques Dell. • Contrôle des périphériques Dell. Pour plus d'informations, voir Surveillance de l'intégrité des périphériques Dell. • Lancement de Server Administrator en tant qu'outil sur la console Web HPOM. Pour plus d'informations, voir Lancement de Dell OpenManage Server Administrator. • Lancement de la console DWS en tant qu'outil depuis la console HPOM. Pour plus d'informations, voir Lancement de la console du serveur Web distribué. Groupement automatique des périphériques Dell La règle de regroupement automatique Dell_Autogroup_Servers est une tâche planifiée. La règle est planifiée pour s'exécuter à 23 h chaque jour. Vous pouvez modifier cette règle par défaut selon vos besoins. La règle de regroupement automatique : • La règle de regroupement automatique identifie et regroupe les systèmes Dell PowerEdge et PowerVault suivants sous le groupe de nœuds des Systèmes gérés Dell de la console HPOM : – Server Administrator et le protocole SNMP sont installés et actifs sur les systèmes qui exécutent les systèmes d'exploitation Windows ou Linux pris en charge20 Utilisation de Dell Smart Plug-in (SPI) – Server Administator et WSMAN (fournisseur CIM OEM) sont installés et actifs sur les systèmes qui exécutent la version ESXi prise en charge • Regroupe les systèmes PowerEdge et PowerVault sous deux catégories générales selon la configuration matérielle : Dell Monolithic Systems (Systèmes monolithiques Dell) et Dell Modular Systems (Systèmes modulaires Dell). – Systèmes modulaires Dell : crée un groupe avec le numéro de service du châssis faisant office de nom de groupe. Tous les serveurs lames appartenant à un même châssis sont regroupés sous le groupe Chassis Service tag (Numéro de service du châssis) – Systèmes monolithiques Dell : regroupe tous les serveurs monolithiques • Crée un groupe de service des Serveurs Dell Windows pour les systèmes Windows, un groupe de service de Serveurs Dell ESXi pour les systèmes ESXi, et le groupe de service des Serveurs Dell Linux pour les systèmes Linux dans l'arborescence de services de la console HPOM • Crée un service d'Interruptions SNMP et un service d'État d'intégrité globale correspondant à chaque serveur dans les groupes de service Serveurs Dell Windows, Serveurs Dell ESXi, et Serveurs Dell Linux. Le service d'Interruptions SNMP affiche l'état de gravité du système selon les interruptions SNMP et le service d'État d'intégrité globale affiche l'état de gravité du système selon les interrogation concernant l'état des serveurs. Pour en savoir plus, voir Propagation de la gravité en fonction de l'interruption SNMP. REMARQUE : pour connaître l'état de santé actuel du système Dell, affichez cet état dans le service Global System Status (État système global). Pour afficher les systèmes Dell dans l'arborescence de Services : a Sélectionnez Systems Infrastructure (Infrastructure des systèmes) sous Services dans la console HPOM. b Cliquez sur Dell Hardware (Matériel Dell), puis cliquez sur Serveurs Dell Windows, Serveurs Dell ESXi, ou Serveurs Dell Linux. Tout les systèmes Dell regroupés sous Dell Modular Systems (Systèmes modulaires Dell) et Dell Monolithic Systems (Systèmes monolithiques Dell) s'affichent.Utilisation de Dell Smart Plug-in (SPI) 21 Traitement des interruptions SNMP depuis les périphériques Dell Le Dell SPI se sert des règles d'intercepteur SNMP pour traiter les interruptions SNMP. Elles disposent de règles prédéfinies pour traiter toutes les interruptions SNMP Server Administrator/Storage System envoyées au serveur de gestion par les périphériques Dell, générer les messages formattés et les envoyer à la console HPOM. Dell SPI fournit deux règles SNMP : • Dell_Process_SNMPTraps • Dell_Process_SNMPTraps_AckManual Règle Dell_Process_SNMPTraps La fonctionnalité de corrélation d'interruptions est activée dans cette règle et vous pouvez déployer automatiquement cette règle au cours de l'installation de Dell SPI. Chaque interruption reçue par les systèmes Dell est traitée de la façon suivante : 1 Un message est envoyé au navigateur de messages actifs du nœud de la console HPOM. 2 Dans le cas d'interruptions Normales, la règle confirme automatiquement les messages et les déplace du navigateur de messages actifs au navigateur de messages confirmés. 3 Dans le cas d'interruptions critiques et d'avertissement, la règle confirme automatiquement l'interruption après réception d'une interruption contenant les informations stipulant que le problème critique ou d'avertissement est résolu. Les messages critiques et d'avertissement sont conservés dans le navigateur de messages actifs. Pour en savoir plus sur la corrélation d'interruptions, voir le Dell SPI Trap Correlation Guide (Guide de corrélation d'interruption Dell SPI) disponible sur le site Web du support technique Dell à l'adresse support.dell.com/manuals. REMARQUE : si un message correspondant à une interruption SNMP est présent dans un navigateur de messages actifs d'un système Dell spécifique et si la règle d'intercepteur SNMP reçoit à nouveau la même interruption, celle-ci est comptée comme un doublon de l'interruption existante, si le message de suppression est activé.22 Utilisation de Dell Smart Plug-in (SPI) 4 La règle reflète la gravité du message dans le service SNMP Traps (Interruptions SNMP) de la vue de l'arborescence du service. 5 La règle récupère également l'état système global du nœuds et envoie un message au navigateur de messages actifs du nœud. Vous pouvez également afficher l'état système global du service Global System Status (État système global). REMARQUE : si un nœud ne peut être résolu par DNS, le plug-in Dell SPI risque de ne pas pouvoir mettre à jour l'état d'intégrité globale de ce nœud. Règle Dell_Process_SNMPTraps_AckManual Cette règle ne contient pas de fonctionnalité de corrélation d'interruption activée et ne peut pas être déployée automatiquement au cours de l'installation de Dell SPI. Cette règle traite chaque interruption reçue par les systèmes Dell de la façon suivante : 1 Un message est envoyé au navigateur de messages actifs du nœud de la console HPOM. 2 Toutes les interruptions Normales, Critiques et d'Avertissement sont conservées dans le navigateur de messages actifs du nœud. Vous devez confirmer les interruptions manuellement. Cette règle ne relie pas les interruptions à partir du nœud et n'effectue pas de confirmation automatique des interruptions. 3 Elle reflète la gravité du message dans le service SNMP Traps (Interruptions SNMP) de l'aborescence du service. 4 L'état système global du nœud est récupéré et un message incluant l'état système global est envoyé au navigateur de messages actifs du nœud. Vous pouvez également afficher l'état système global du service Global System Status (État système global). REMARQUE : vous pouvez exécuter les règles Dell_Process_SNMPTraps et Dell_Process_SNMPTraps_AckManual, une à la fois. Ces deux règles ne peuvent pas être exécutées simultanément.Utilisation de Dell Smart Plug-in (SPI) 23 Présentation de la gravité des messages d'interruption Dell SPI Les interruptions contiennent souvent des informations relatives aux valeurs enregistrées par les sondes ou capteurs. Les sondes et capteurs surveillent les valeurs de composants critiques inhérentes à l'intensité, la tension et la température par exemple. Lorsqu'un événement se produit sur le système Dell, il envoie une interruption ayant l'un des niveaux de gravité suivants : • Normal : événement qui décrit une opération réussie d'une unité, telle que la mise sous tension d'un bloc d'alimentation ou le retour à la normale de la lecture d'un capteur. • Avertissement : événement qui n'est pas nécessairement significatif, mais pouvant indiquer un éventuel problème futur, tel que le dépassement d'un seuil d'avertissement. • Critique : événement significatif indiquant une perte de données ou de fonction effective ou imminente, par exemple le dépassement d'un seuil d'échec ou une défaillance matérielle. Propagation de la gravité en fonction de l'interruption SNMP La propagation de la gravité des nœuds gérés est différentes pour les Nœuds et l'aborescence des Services. Le Tableau 3-4 décrit la propagation de la gravité selon les interruptions SNMP. Tableau 3-4. Comportement de la propagation de la gravité Vue Description Arborescence de nœuds L'état de nœud affiche la gravité la plus élevée de tous les messages actifs. Cette condition est propagée dans les groupes de nœuds parents. Pour connaître l'état actuel du système Dell, consultez cet état dans le service Global System Status (État d'intégrité globale). Arborescence des Services Le service SNMP Traps (Interruptions SNMP) affiche la gravité la plus élevée de tous les messages d'interruption actifs du nœud correspondant. Cette condition n'est pas propagée dans les services parents. Le service Global System Status (État du système global) affiche l'état d'intégrité actuel du nœud correspondant : cette condition est propagée dans l'objet parent.24 Utilisation de Dell Smart Plug-in (SPI) REMARQUE : la vue Mappage des services est disponible uniquement sur une console à distance de 32 bits. Surveillance de l'intégrité des périphériques Dell Surveillez l'intégrité des périphériques Dell à l'aide de la règle Dell_Sched_Status_Update. Il s'agit d'une règle planifiée qui met à jour l'état d'intégrité globale des systèmes Dell toutes les heures. Cette règle interroge chaque système Dell regroupé sous le groupe de nœuds Systèmes gérés Dell et envoie des messages de gravité correspondants au navigateur de messages actifs de la console HPOM. L'état d'intégrité globale constitue l'intégrité générale du système. Cependant, l'intégrité des composants individuels du système peut différer. Pour afficher l'état des composants individuels des systèmes Windows ou Linux, lancez l'outil Server Administrator. Pour plus d'informations, voir Lancement de Dell OpenManage Server Administrator. Pour afficher l'intégrité de composants individuels des systèmes ESXi, lancez l'outil DWS pour accéder à Server Administrator. Pour plus d'informations, voir Lancement de la console DWS depuis les Outils. La règle met également à jour l'état d'intégrité des systèmes se trouvant sous le service État d'intégrité globale de Dell Server sous l'arborescence des Services. REMARQUE : l'état d'intégrité globale des systèmes ne s'affiche sur la console HPOM console qu'après l'exécution initiale de la règle Dell_Autogroup_Servers. Les systèmes Dell sont ensuite regroupés sous le groupe Systèmes gérés Dell. Lancement de Dell OpenManage Server Administrator Lancez la console Web Server Administrator pour obtenir des informations supplémentaires sur le système Dell que vous surveillez. Après avoir installé Dell SPI, vous pouvez visualiser le groupe Dell OpenManage sous Outils sur la console HPOM. Dans le cas des systèmes Windows ou Linux, vous pouvez directement lancer la console Web Server Administrator à partir de Outils, Groupe de nœuds, Arborescence des services, ou Messages d'alertes.Utilisation de Dell Smart Plug-in (SPI) 25 Lancement de Server Administrator à partir de Outils Pour lancer la console Web Server Administrator à partir du dossier Outils sur la console HPOM : 1 Sélectionnez Outils→ Dell OpenManage. 2 Sélectionnez Server Administrator dans le volet droit, puis effectuez un clic droit. 3 Sélectionnez Toutes les tâches→ Lancer l'outil dans le menu contextuel. La fenêtre Modifier les paramètres s'affiche. 4 Sélectionnez un système Dell Windows ou Linux dans Systèmes gérés Dell. Vous ne pouvez sélectionner qu'un système sous les nœuds parents. Si vous sélectionnez l'un des nœuds parents suivants : Systèmes gérés Dell, Systèmes modulaires Dell, Systèmes monolithiques Dell ou le groupe de châssis sous Systèmes modulaires Dell, le message suivant s'affiche : Impossible de lancer l'outil sur plusieurs nœuds. 5 Cliquez sur Lancer. La console Web Server Administrator est lancée sur le navigateur par défaut de votre système. REMARQUE : HPOM vous permet de sélectionner des systèmes autres que Dell. Toutefois, sachez que si vous sélectionnez un tel système, la console Web Server Administrator ne se lance pas. Lancement de Server Administrator depuis l'arborescence de nœuds Pour lancer la console Web Server Administrator à partir l'arborescence de nœuds Systèmes gérés Dell : 1 Sélectionnez le système Dell Windows ou Linux de votre choix sous l'un des nœuds parents, par exemple Systèmes monolithiques Dell, ou le groupe de châssis sous Systèmes modulaires Dell. 2 Effectuez un clic droit et sélectionnez l'option Toutes les tâches→ Lancer l'outil dans le menu contextuel La fenêtre Sélectionner l'outil à exécuter s'affiche. 3 Sélectionnez Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web Server Administrator est lancée sur le navigateur par défaut de votre système.26 Utilisation de Dell Smart Plug-in (SPI) Lancement de Server Administrator depuis l'arborescence des services Pour lancer la console Web Server Administrator depuis l'objet de l'arborescence du service Matériel Dell→ Serveurs Dell Windows ou Matériel Dell→ Serveurs Dell Linux : 1 Sélectionnez le système Dell de votre choix dans les groupes de services des Serveurs Dell Windows ou Serveurs Dell Linux depuis l'arborescence des services. 2 Effectuez un clic droit et sélectionnez Launch Tool (Lancer l'outil) depuis le menu contextuel. La fenêtre Sélectionner l'outil à exécuter s'affiche. 3 Sélectionnez Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web Server Administrator est lancée sur le navigateur par défaut de votre système. Lancement de Server Administrator depuis le message d'alerte Pour lancer la console Web Server Administrator à partir des messages d'alerte associés à un système Dell : 1 Sélectionnez le système Dell Windows ou Linux de votre choix sous l'un des nœuds parents, par exemple Systèmes monolithiques Dell, ou le groupe de châssis sous Systèmes modulaires Dell. 2 Sélectionnez un message d'alerte associé au système dans le volet droit. 3 Effectuez un clic droit et sélectionnez Lancer l'outil→ Message, Lancer l'outil→ Nœuds ou Lancer l'outil→ Services dans le menu contextuel. La fenêtre Sélectionner l'outil à exécuter s'affiche. REMARQUE : dans le cas des nœuds externes, seule l'option Lancer l'outil→ Message est disponible. 4 Sélectionnez Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web Server Administrator est lancée sur le navigateur par défaut de votre système.Utilisation de Dell Smart Plug-in (SPI) 27 Lancement de la console du serveur Web distribué Dell SPI permet de lancer la console DWS en tant qu'outil pour les systèmes ESXi depuis la console HPOM. La console DWS peut être utilisée pour se connecter aux systèmes ESXi afin de dépanner les alertes. Une fois l'installation du Dell SPI terminée, vous pouvez voir l'option DWS Server Administrator dans Outils→ Dell OpenManage sur la console HPOM. Dans le cas des systèmes ESXi, vous pouvez lancer la console DWS à partir de Outils, Arborescence de nœuds, Arborescence de services, ou Messages d'alertes. Lancement de la console DWS depuis les Outils Pour lancer la console DWS à partir du dossier Outils sur la console HPOM : 1 Sélectionnez Outils→ Dell OpenManage. 2 Sélectionnez DWS Server Administrator situé dans le volet droit, puis effectuez un clic droit. 3 Sélectionnez Toutes les tâches→ Lancer l'outil dans le menu contextuel. La fenêtre Modifier les paramètres s'affiche. 4 Sélectionnez le système Dell ESXi de votre choix sous Dell Managed Systems. Vous ne pouvez sélectionner qu'un système sous les nœuds parents. Si vous sélectionnez l'un des nœuds parents suivants : Systèmes gérés Dell, Systèmes modulaires Dell, Systèmes monolithiques Dell ou le groupe de châssis sous Systèmes modulaires Dell, le message suivant s'affiche : Impossible de lancer l'outil sur plusieurs nœuds. REMARQUE : vous pouvez lancer la console DWS pour un système Dell Windows si celui-ci est configuré de sorte à prendre en charge la console DWS. 5 Cliquez sur Lancer dans la fenêtre Modifier les paramètres. La console Web DWS est lancée sur le navigateur par défaut de votre système. REMARQUE : HPOM vous permet même de sélectionner des systèmes autres que Dell. Toutefois, si vous sélectionnez un tel système, la console DWS se lance, mais vous ne pouvez pas lancer la console Server Administrator à des fins de dépannage.28 Utilisation de Dell Smart Plug-in (SPI) Lancement de la console DWS depuis l'arborescence de nœuds Pour lancer la console Web DWS à partir du groupe de nœuds Systèmes gérés Dell : 1 Sélectionnez le système Dell ESXi de votre choix sous l'un des nœuds parents, par exemple Systèmes monolithiques Dell, ou le groupe de châssis sous Systèmes modulaires Dell. 2 Effectuez un clic droit et sélectionnez l'option Toutes les tâches→ Lancer l'outil dans le menu contextuel. La fenêtre Sélectionner l'outil à exécuter s'affiche. 3 Sélectionnez DWS Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web DWS est lancée sur le navigateur par défaut de votre système. Lancement de la console DWS depuis l'arborescence de services Pour lancer la console Web DWS à partir de l'objet de l'arborescence du service Matériel Dell→ Serveurs Dell ESXi : 1 Sélectionnez le système ESXi de votre choix sous Serveurs Dell ESXi dans l'Arborescence de services. 2 Effectuez un clic droit et sélectionnez l'option Lancer l'outil dans le menu contextuel. La fenêtre Sélectionner l'outil à exécuter s'affiche. 3 Sélectionnez DWS Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web DWS est lancée sur le navigateur par défaut de votre système.Utilisation de Dell Smart Plug-in (SPI) 29 Lancement de la console DWS depuis le message d'alertes Pour lancer la console Web DWS à partir des messages d'alerte associés à un système Dell : 1 Sélectionnez le système Dell ESXi de votre choix sous l'un des nœuds parents, par exemple Systèmes monolithiques Dell, ou le groupe de châssis sous Systèmes modulaires Dell. 2 Sélectionnez un message d'alerte associé au système dans le volet droit. 3 Effectuez un clic droit et sélectionnez Lancer l'outil→ Message, Lancer l'outil→ Nœuds ou Lancer l'outil → Services dans le menu contextuel. La fenêtre Sélectionner l'outil à exécuter s'affiche. REMARQUE : dans le cas des nœuds externes, seule l'option Lancer l'outil→ Message est disponible. 4 Sélectionnez DWS Server Administrator sous Outils→ Dell OpenManage et cliquez sur Lancer. La console Web DWS est lancée sur le navigateur par défaut de votre système.30 Utilisation de Dell Smart Plug-in (SPI)Dépannage de Dell Smart Plug-in (SPI) 31 Dépannage de Dell Smart Plug-in (SPI) Cette section répertorie les problèmes que vous pourrez rencontrer lors de l'utilisation de Dell SPI. Le lancement du programme d'installation exige un certain temps Problème Lorsque le programme d'installation Dell SPI est exécuté sur le serveur de gestion pour la première fois, il subit un délai de 40 à 45 secondes si le système n'a pas accès à Internet. Raison Ce problème se produit car le chargement d'un ensemble géré .NET Framework 2.0 ayant une signature Authenticode exige plus de temps que d'habitude. La signature est toujours vérifiée lors du chargement de l'ensemble géré .NET Framework 2.0 ayant une signature Authenticode. Solution Pour remédier à ce problème, assurez-vous que le serveur de gestion est connecté à Internet lorsque vous exécutez le programme d'installation.32 Dépannage de Dell Smart Plug-in (SPI) L'utilitaire de configuration du Dell SPI affiche une erreur Problème L'utilitaire de configuration du Dell SPI affiche une erreur pour l'utilisateur local lorsque l'UAC (user access control - contrôle d'accès utilisateur) est activé. Solution Lorsque l'UAC est activé, exécutez l'utilitaire de configuration du Dell SPI à l'aide de l'invite de commande Exécuter en tant qu'administrateur. 1 Sélectionnez l'application de l'invite de commande. 2 Effectuez un clic droit, puis sélectionnez Exécuter en tant qu'administrateur. 3 Configurez les paramètres SNMP et WSMAN dans la ligne de commande administrateur. REMARQUE : vous devriez disposer de privilèges Administrateurs et HP_OVE_Admins ; le cas contraire, il vous sera nécessaire de fournir les références de sécurité requises. Les messages d'interruption SNMP ne sont pas créés Problème La règle d'intercepteur SNMP ne peut pas afficher les messages d'interruption SNMP dans le navigateur de message actif du nœud d'où émanent les interruptions. Solution Pour remédier à ce problème, assurez-vous que les destinations d'interruption et les chaînes de communauté présentes sur les nœuds gérés Dell sont correctement configurées et que la communication est établie entre le nœud géré et le serveur de gestion.Dépannage de Dell Smart Plug-in (SPI) 33 Interruptions SNMP reçues à des nœuds incorrects Problème Si vous interchangez les adresses IP des nœuds, une fois la surveillance des systèmes Dell regroupés sous Systèmes gérés Dell démarrée, les interruptions SNMP sont transmises aux nœuds incorrects. Par exemple, si vous disposez de deux nœuds, A et B, sous Systèmes gérés Dell→ Dell Monolithic Servers group (groupe Serveurs monolithiques Dell) et que vous interchangez les adresses IP des deux nœuds, les interruptions émanant du nœud A s'affichent sous forme de messages dans le navigateur de messages actif du nœud B et inversement. Solution Pour remédier à ce problème : 1 Lancez le Server Configuration Editor sur la console HP Operations Manager (HPOM). 2 Sous l'option Node Cache Settings (Paramètres du cache du nœud), définissez la valeur de cache DNS sur False (Faux) pour désactiver la mise en cache DNS. Les nœuds affichent désormais les interruptions correctement. État système global non récupéré pour les systèmes Dell Problème La règle Dell_Sched_Status_Update ne récupère l'état système global des systèmes Dell détectés qu'après le groupement des systèmes dans le groupe Systèmes gérés Dell. Solution La règle de mise à jour de l'état global s'exécute toutes les heures et commence à interroger les systèmes afin de connaître l'état système global. Si vous décidez de déployer automatiquement les fichiers de règles au cours de l'installation de Dell SPI, les règles commencent à s'exécuter conformément à la planification par défaut. Toutefois, la règle de regroupement automatique est planifiée pour s'exécuter uniquement à 23 h chaque jour. Par conséquent, tant que la règle Dell_Autogroup_Servers ne s'exécute pas et que les systèmes Dell ne sont pas regroupés sous le groupe Systèmes gérés Dell, l'état système global des systèmes ne s'affiche pas sur la console HPOM.34 Dépannage de Dell Smart Plug-in (SPI)Documents et ressources connexes 35 Documents et ressources connexes Ce chapitre présente d'autres documents et ressources en détail pour vous aider à utiliser le Dell Smart Plug-in version 2.0. Autres documents utiles Outre ce guide, vous trouverez les guides suivants sur le site Web de support Dell à l'adresse support.dell.com/manuals. Sur la page Manuals (Manuels), cliquez sur Logiciel→ Gestion de systèmes. Cliquez sur le lien du produit approprié sur le côté droit pour accéder aux documents suivants : • Guide d'utilisation d'installation et de sécurité Dell OpenManage • Guide d'utilisation de Dell OpenManage Server Administrator • Guide de compatibilité de Dell OpenManage Server Administrator • Guide de référence des messages de Dell OpenManage Server Administrator • Guide d'utilisation de l'interface de ligne de commande de Dell OpenManage Server Administrator • Guide de gestion des systèmes Dell OpenManage With VMware ESX/ESXi 4. Pour accéder à ce guide, cliquez sur Logiciel→ Solutions de virtualisation→ Logiciel VMware sur le site support.dell.com/manuals. • Guide de corrélation des interruptions SNMP Pour plus d'informations sur les termes utilisés dans le présent document, consultez le Glossaire disponible sur le site Web du support de Dell à l'adresse support.dell.com/manuals. Obtention de support technique Pour obtenir de l'aide et des informations sur Dell SPI, visitez le site Web du support Dell à l'adresse support.dell.com.36 Documents et ressources connexes Dell Encryption Key Manager 3.0 Guide de déploiementRemarques, précautions et avertissements REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel ou de perte de données si les consignes ne sont pas respectées. AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel, de blessure corporelle, voire de mort. Les informations que contient cette publication sont sujettes à modification sans préavis. © 2011 Dell Inc. Tous droits réservés. Imprimé aux États-Unis La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™ et Vostro™ sont des marques commerciales de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS® et Windows Vista® sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques commerciales ou déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques commerciales ou déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas. 2011 – 12 Rev. A00Table des matières Remarques, précautions et avertissements..............................................................................2 Chapitre 1: Présentation................................................................................................................5 Configuration matérielle et logicielle requise...........................................................................................................6 Configuration matérielle requise pour le serveur..............................................................................................6 Configuration requise pour le navigateur..........................................................................................................6 Configuration requise pour le système d'exploitation.......................................................................................6 Chapitre 2: Installation d'EKM 3.0................................................................................................7 Préparation de l'installation d'EKM 3.0 sous Microsoft Windows...........................................................................7 Préparation de l'installation d'EKM 3.0 sous Red Hat Enterprise Linux...................................................................8 Préparation de l'installation d'EKM 3.0 sous SUSE Linux Enterprise Server...........................................................8 Exécution de la procédure d'installation d'EKM 3.0.................................................................................................9 Chapitre 3: Configuration des serveurs EKM 3.0 principal et secondaire..........................13 Installation d'EKM 3.0 sur le serveur principal.......................................................................................................13 Utilisation d'EKM 3.0 sur le serveur principal.........................................................................................................13 Installation d'EKM 3.0 sur le serveur secondaire...................................................................................................13 Utilisation d'EKM 3.0 sur le serveur secondaire.....................................................................................................14 Désinstallation d'EKM 3.0 sur les serveurs principal et secondaire......................................................................14 Chapitre 4: Exécution de sauvegardes et restauration à partir d'une sauvegarde..........15 Création d'une sauvegarde du magasin de clés....................................................................................................15 Restauration à partir d'une sauvegarde.................................................................................................................16 Chapitre 5: Utilisation d'EKM 3.0................................................................................................17 Connexion au portail Encryption Key Manager 3.0.................................................................................................17 Création du magasin de clés maître.......................................................................................................................18 Activation du pare-feu sur le serveur EKM 3.0.......................................................................................................18 Configuration d'EKM 3.0 pour accepter les périphériques qui le contactent pour obtenir des clés.....................19 Création d'un groupe de périphériques..................................................................................................................20 Création de groupes de clés pour des groupes de périphériques.........................................................................20 Ajout d'un périphérique à un groupe de périphériques.........................................................................................21 Ajout et suppression de clés dans des groupes de clés........................................................................................22 Suppression de groupes de clés............................................................................................................................23 Vérification du certificat de serveur.......................................................................................................................23 Affichage des détails du certificat de serveur.................................................................................................24 Connexion au serveur WebSphere.........................................................................................................................24Démarrage et arrêt du serveur EKM 3.0 sous Windows .......................................................................................25 Démarrage et arrêt du serveur EKM 3.0 sous Linux...............................................................................................25 Chapitre 6: Migration et fusion...................................................................................................27 Migration d'une installation Encryption Key Manager (EKM) 2.X lors de l'installation d'EKM 3.0.........................29 Procédure de migration d'EKM 2.X vers EKM 3.0............................................................................................29 Fusion d'Encryption Key Manager (EKM) 2.X dans EKM 3.0 après l'installation d'EKM 3.0...................................31 Prérequis de l'outil de fusion...........................................................................................................................33 Procédure de fusion entre EKM 2.X et EKM 3.0...............................................................................................33 Vérification de la fusion ou de la migration d'EKM 2.X vers EKM 3.0..............................................................37 Échec de la fusion............................................................................................................................................38 Fusion d'installations EKM 2.X supplémentaires dans EKM 3.0.......................................................................38 Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques...................................................................................................................................................39 Chapitre 7: Désinstallation d'EKM 3.0.......................................................................................45 Désinstallation d'EKM 3.0 sous Windows..............................................................................................................45 Désinstallation d'EKM 3.0 sous Linux.....................................................................................................................46 Chapitre 8: Dépannage................................................................................................................47 Contacter Dell.........................................................................................................................................................47 Vérifications des prérequis système......................................................................................................................49 Codes d'erreur........................................................................................................................................................51 Fichiers de référence Windows.............................................................................................................................53 Fichiers de référence Linux....................................................................................................................................55 Désinstallation manuelle d'EKM 3.0.......................................................................................................................57 Désinstallation manuelle d'EKM 3.0 sous Windows........................................................................................57 Désinstallation manuelle d'EKM 3.0 sous Linux...............................................................................................58 Réinstallation d'EKM 3.0.........................................................................................................................................59 Questions fréquemment posées.............................................................................................................................59 Problèmes connus et solutions..............................................................................................................................62 Installation de la bibliothèque compat-libstdc++...................................................................................................651 Présentation Dell Encryption Key Manager (EKM) 3.0 est un utilitaire de cryptage qui sécurise les données stockées sur des cartouches à bande LTO en gérant des clés de cryptage pour les solutions d'automatisation des bandes Dell, y compris les gammes ML et TL PowerVault. EKM 3.0 gère le cycle de vie des clés de cryptage des bandes : génération, distribution, administration et suppression. Ce guide explique comment installer et configurer Dell Encryption Key Manager 3.0 (EKM 3.0), et y exécuter des opérations de base. Dell vous recommande de lire attentivement ce document avant d'installer EKM 3.0. Ce guide fournit des informations sur les éléments suivants : • Configuration matérielle et logicielle requise pour EKM 3.0 • Installation et désinstallation d'EKM 3.0 sous Windows et sous Linux • Configuration d'EKM 3.0 • Opérations de base dans EKM 3.0 • Migration d'EKM 2.X pendant l'installation d'EKM 3.0 et fusion d'EKM 2.X dans une installation EKM 3.0 configurée • Questions fréquemment posées, informations de débogage, messages d'erreur courants et coordonnées du support technique REMARQUE: EKM 3.0 est basé sur IBM Tivoli Key Lifecycle Manager (TKLM) V2 FixPack 2, mais il a été personnalisé pour prendre en charge les environnements de bibliothèque de bandes Dell : nous avons sélectionné les fonctions de TKLM propres aux bandes. Pour consulter des informations d'utilisation d'EKM 3.0 absentes du présent guide, consultez la documentation de TKLM, notamment les documents suivants : • IBM Tivoli Key Manager 2,0 Quick Start Guide (Guide de démarrage d'IBM Tivoli Key Manager 2.0) • IBM Tivoli Key Manager 2,0 Installation and Configuration Guide (Guide d'installation et de configuration d'IBM Tivoli Key Manager 2.0) • IBM Tivoli Key Manager 2,0 Product Overview/Scenario Guide (Guide de présentation des produits/ scénarios d'IBM Tivoli Key Manager 2.0) Pour savoir comment accéder à la documentation TKLM, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Certains écrans et fonctions présentés dans la documentation d'IBM TKLM ne sont pas activés dans Dell EKM 3.0. Ce dernier contient uniquement le sous-ensemble de fonctions nécessaire pour prendre en charge les bibliothèques de bandes Dell PowerVault. REMARQUE: Pour connaître l'utilisation et la configuration recommandées pour Dell EKM 3.0, consultez la section Best Practices (Meilleures pratiques) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. REMARQUE: Pour consulter les informations les plus récentes, notamment les améliorations et corrections de bug apportées au produit, consultez les Notes de mise à jour, à l'adresse suivante : support.dell.com/manuals. Accédez à Software → Systems Management → Dell Encryption Key Manager. (Logiciel > Systems Management > Dell Encryption Key Manager) 5Configuration matérielle et logicielle requise Configuration matérielle requise pour le serveur La configuration matérielle minimale requise pour le serveur de gestion des clés (matériel sur lequel vous allez installer EKM 3.0) est la suivante : • UC : 2,3 GHz • Mémoire : 4 Go de mémoire ECC • Espace disque disponible (pour l'installation d'EKM 3.0 et le stockage standard des clés) : 5 Go REMARQUE: Si le système où vous installez EKM 3.0 comporte 24 UC ou plus, reportez-vous aux Notes de mise à jour d'EKM 3.0 pour en savoir plus sur la mise à jour d'EKM 3.0 après l'installation. Pour accéder aux Notes de mise à jour d'EKM 3.0, reportez-vous à support.dell.com/manuals, puis naviguez vers Software → Systems Management → Dell Encryption Key Manager (Logiciel > Systems Management > Dell Encryption Key Manager). Configuration requise pour le navigateur EKM 3.0 prend en charge les navigateurs suivants : • Microsoft Internet Explorer Version 7.0 • Microsoft Internet Explorer Version 8.0, mode Affichage de compatibilité • Firefox Version 3.0.x (EKM 3.0 ne prend pas en charge Firefox Version 3.5 et supérieure.) REMARQUE: JavaScript doit être activé pour que toutes les fonctions d'EKM 3.0 soient opérationnelles. Reportezvous à la documentation de votre navigateur pour savoir comment activer JavaScript. Configuration requise pour le système d'exploitation EKM 3.0 prend en charge les systèmes d'exploitation suivants : • Windows Server 2003 R2 avec Service Pack 2, versions 32 et 64 bits, éditions Standard et Enterprise • Windows Server 2008 avec Service Pack 2, versions 32 et 64 bits, éditions Standard et Enterprise • Windows Server 2008 R2, éditions Standard et Enterprise • Red Hat Enterprise Linux (RHEL) 4.X, Advanced Server (AS), version 32 bits • Red Hat Enterprise Linux (RHEL) 5.X, versions 32 et 64 bits • SUSE Linux Enterprise Server (SLES) 10 avec Service Pack 4, version 64 bits • SUSE Linux Enterprise Server (SLES) 11 avec Service Pack 1, version 64 bits REMARQUE: EKM 3.0 ne prend pas en charge VMware ni Microsoft Hyper-V Server. REMARQUE: Pour en savoir plus sur la configuration requise et les limitations applicables à une configuration avec serveurs principal et secondaire, reportez-vous à Setting up Primary and Secondary EKM 3.0 Servers (Configuration des serveurs EKM 3.0 principal et secondaire). REMARQUE: EKM 3.0 vérifie la configuration système requise avant l'installation. Pour en savoir plus, reportezvous à System Prerequisite Checks (Vérifications des prérequis système). 62 Installation d'EKM 3.0 Ce chapitre explique comment installer EKM 3.0 sous Windows et Linux. REMARQUE: Si vous utilisez actuellement EKM 2.X, Dell vous recommande de conserver votre infrastructure actuelle (serveurs, systèmes d'exploitation, bibliothèques de bandes, etc. protégés par EKM 2.X), sauf en cas de problème. EKM 3.0 ne prend pas en charge l'utilisation de machines virtuelles comme hôtes. Si vous utilisez une machine virtuelle comme hôte EKM 2.X, vous devez conserver votre installation EKM 2.X ou migrer vers un serveur physique. REMARQUE: Si vous prévoyez de migrer votre installation EKM 2.X vers EKM 3.0, reportez-vous à Migrating an Encryption Key Manager (EKM) 2.X Version during the EKM 3.0 Installation (Migration d'une installation Encryption Key Manager (EKM) 2.X lors de l'installation d'EKM 3.0) avant de commencer l'installation d'EKM 3.0. REMARQUE: Dell vous recommande d'installer EKM 3.0 sur un serveur physique dédié qui n'est utilisé pour aucun autre service. Cela garantit que les performances et les temps de réponse d'EKM 3.0 ne sont pas affectés par d'autres applications exécutées sur le même serveur physique. PRÉCAUTION: EKM 3.0 prend uniquement en charge l'installation directe depuis le support EKM 3.0. Ne copiez pas le contenu du support EKM 3.0 sur votre disque dur. REMARQUE: Les procédures de ce chapitre nécessitent des connaissances d'administrateur système. Préparation de l'installation d'EKM 3.0 sous Microsoft Windows Ce chapitre décrit les étapes de préinstallation de Dell Encryption Key Manager 3.0 sous Microsoft Windows. REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation n'est pas terminée. REMARQUE: Vous devez être connecté en tant qu'administrateur pour installer EKM 3.0. REMARQUE: Si vous ne souhaitez pas utiliser un mot de passe complexe pour la base de données, désactivez l'option Le mot de passe doit respecter des exigences de complexité dans le système d'exploitation avant d'insérer le support d'installation d'EKM 3.0 dans le lecteur. 1. Insérez le disque d'installation d'EKM 3.0 pour Microsoft Windows dans le lecteur du système où vous souhaitez installer EKM 3.0. 2. Si votre système est configuré pour exécuter autorun à l'insertion d'un DVD, patientez un moment pour que le programme d'installation apparaisse. Si votre système n'est pas configuré pour exécuter autorun, accédez au lecteur DVD et double-cliquez dessus, ou sur install.exe, à la racine du lecteur de DVD. L'écran Welcome (Bienvenue) de l'Assistant d'installation EKM 3.0 s'affiche. REMARQUE: Si vous souhaitez installer EKM 3.0 sur un partage réseau n'utilisez pas de chemin au format \ \\partage_EKM_3.0. À la place, adressez le partage sur une lettre de lecteur. Dans l'Explorateur Windows, utilisez Tools → Map Network Drive (Outils > Connecter un lecteur réseau) pour créer le chemin d'installation :\. 7Passez à l'étape Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0). Préparation de l'installation d'EKM 3.0 sous Red Hat Enterprise Linux Ce chapitre décrit les étapes de préinstallation de Dell Encryption Key Manager 3.0 sous Red Hat Enterprise Linux. REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation n'est pas terminée. Pour préparer l'installation d'EKM 3.0, procédez comme suit : 1. Insérez le disque d'installation d'EKM 3.0 correspondant à votre système d'exploitation dans le lecteur du système où vous souhaitez installer EKM 3.0. 2. Si votre système est configuré pour exécuter autorun à l'insertion d'un DVD, patientez un moment pour que le programme d'installation apparaisse. Si votre système n'est pas configuré pour exécuter autorun, ouvrez une session de terminal avec accès root et accédez au dossier où le DVD EKM 3.0 est monté. Saisissez ./autorun.sh et appuyez sur Entrée. REMARQUE: Si SELinux est installé et activé, désactivez-le avant de lancer l'installation. Reportez-vous à System Prerequisite Checks (Vérifications des prérequis système). REMARQUE: Les systèmes d'exploitation Red Hat comportent souvent une configuration où le bit noexec désactive l'exécution des fichiers binaires sur les systèmes de fichiers montés. Si le bit noexec du DVD-ROM monté est disabled (désactivé), le programme d'installation d'EKM 3.0 ne démarre pas sur le DVD. Pour le lancer, procédez comme suit : a) Ouvrez une session de terminal avec accès root. b) Démontez le DVD EKM 3.0. c) Remontez le DVD EKM 3.0 en lecture seule avec l'option noexec désactivée, à l'aide des commandes suivantes : mkdir /media/dellmedia mount /dev//media/ dellmedia cd /media/dellmedia d) Pour exécuter le programme d'installation, saisissez ./autorun.sh et appuyez sur Entrée. L'écran Bienvenue de l'Assistant d'installation EKM 3.0 s'affiche. Passez à l'étape Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0). Préparation de l'installation d'EKM 3.0 sous SUSE Linux Enterprise Server Ce chapitre décrit les étapes de préinstallation de Dell Encryption Key Manager 3.0 sous SUSE Linux Enterprise Server (SLES). REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation n'est pas terminée. Pour préparer l'installation d'EKM 3.0, procédez comme suit : 1. Insérez le disque d'installation d'EKM 3.0 correspondant à votre système d'exploitation dans le lecteur de la machine où vous souhaitez installer EKM 3.0. 2. Si votre système est configuré pour exécuter autorun à l'insertion d'un DVD, patientez un moment pour que le programme d'installation apparaisse. Si votre système n'est pas configuré pour exécuter autorun, ouvrez une session de terminal avec accès root et accédez au dossier où le DVD EKM 3.0 est monté. Saisissez ./autorun.sh et appuyez sur Entrée. 8L'écran Welcome (Bienvenue) de l'Assistant d'installation EKM 3.0 s'affiche. REMARQUE: Si SELinux est installé et activé, désactivez-le avant de lancer l'installation. 3. Ouvrez le port 50000. Pour ce faire, procédez comme suit : a) Accédez à Computer (Ordinateur) → Places (Emplacements) → File System (Système de fichiers). b) Double-cliquez sur etc. c) Double-cliquez sur Services. d) Dans le fichier Services, remplacez 50000/tcp et 50000/udp par 50100/tcp et 50100/udp. e) Cliquez sur Save (Enregistrer). Passez à l'étape « Exécution de la procédure d'installation d'EKM 3.0 ». Exécution de la procédure d'installation d'EKM 3.0 Ce chapitre explique comment installer EKM 3.0. REMARQUE: La procédure d'installation prend environ 45 minutes. N'éteignez pas le système tant que l'installation n'est pas terminée. REMARQUE: Si vous installez EKM 3.0 sur un serveur destiné à jouer le rôle de serveur secondaire EKM 3.0, les mots de passe doivent être identiques à ceux utilisés pour l'installation du serveur principal EKM 3.0. 1. Dans l'écran Welcome (Bienvenue) de l'Assistant d'installation EKM 3.0, cliquez sur Next (Suivant). La fenêtre License Agreement (Contrat de licence) s'affiche. 2. Cliquez sur le bouton radio approprié pour accepter les termes du contrat de licence. 3. Cliquez sur Next (Suivant). REMARQUE: Le programme d'installation d'EKM 3.0 exécute les vérifications de prérequis système. Il vérifie que le système répond à la configuration minimale requise, puis configure EKM 3.0 pour votre système. Si un message d'erreur s'affiche, reportez-vous à « Vérifications des prérequis système ». L'écran Reuse Installation Profile (Réutiliser le profil d'installation) apparaît. 4. Si vous installez EKM 3.0 pour la première fois, désélectionnez la case à cocher Reuse an EKM 3.0 installation profile (Réutiliser un profil d'installation EKM 3.0). Si vous réinstallez EKM 3.0 ou que vous installez EKM 3.0 sur le serveur secondaire, et si vous voulez utiliser un profil d'installation enregistré au cours d'une installation précédente, procédez comme suit : a) Cochez la case Reuse an EKM 3.0 installation profile (Réutiliser un profil d'installation EKM 3.0). La sélection de cette option active le champ File Location (Emplacement du fichier). b) Cliquez sur Choose (Choisir) et accédez au profil d'installation créé lors de la session précédente de configuration et d'installation d'EKM 3.0 (par exemple, E:\EKM_config.txt sous Windows ou /tmp/ekm_config sous Linux). Vous pouvez utiliser un lecteur amovible ou un partage réseau pour transférer le profil d'installation depuis l'emplacement où vous l'avez enregistré. REMARQUE: Le profil d'installation remplit tous les champs de saisie (à l'exception des mots de passe) dans l'interface GUI d'installation, à l'aide des informations utilisées pour l'installation précédente. Si vous utilisez un profil d'installation, vous devez entrer de nouveau tous les mots de passe. REMARQUE: Si vous installez EKM 3.0 sur un serveur secondaire, vous devez réutiliser le profil d'installation du serveur principal afin de garantir que les paramètres entrés sont les mêmes. 5. Cliquez sur Next (Suivant). L'écran Database (Base de données) s'affiche. Cet écran vous permet de créer le compte d'administrateur de la base de données DB2 EKM. 9REMARQUE: Cet écran et les deux suivants permettent de créer un compte différent. Prenez note de tous les noms d'utilisateur et mots de passe que vous créez pour ces comptes. 6. Le champ Database Location (Emplacement de la base de données) indique par défaut un emplacement prédéfini. Dell vous recommande de conserver cet emplacement par défaut. Il s'agit de l'emplacement où le programme d'installation va placer le logiciel DB2 d'EKM 3.0. 7. Dans le champ Database User Name (Nom d'utilisateur de la base de données), entrez un nom d'utilisateur conforme aux critères suivants : – Peut uniquement inclure des lettres minuscules (a–z), des chiffres (0–9) et le caractère souligné (_) – Ne peut pas dépasser 8 caractères – Ne peut pas commencer par « ibm », « sys » ou « sql », ni par un chiffre – Ne peut pas commencer ni finir par le caractère souligné (_) – Ne peut pas être un mot réservé DB2, comme « users » (utilisateurs), « admins », « guests » (invités), « public » ou « local », ni par un mot réservé SQL – Ne peut pas être le nom d'un utilisateur existant déjà dans le système Il s'agit de l'ID du compte d'administrateur de base de données DB2 EKM 3.0. EKM 3.0 crée sur votre système un compte d'utilisateur local portant ce nom d'utilisateur. 8. Dans le champ Database Password (Mot de passe de base de données), attribuez un mot de passe au compte d'administrateur de base de données DB2 EKM. Dans le champ Confirm Database Password (Confirmer le mot de passe de base de données), entrez de nouveau le mot de passe. REMARQUE: Tous les mots de passe sont sensibles à la casse. REMARQUE: Dell vous recommande d'utiliser des mots de passe forts pour tous les comptes d'utilisateur EKM 3.0. 9. Dans le champ Database Data Drive (Lecteur de données de base de données), entrez l'emplacement du lecteur de base de données. Il s'agit de l'emplacement où seront stockées les données DB2 d'EKM 3.0. Sous Windows, indiquez une lettre de lecteur et le caractère deux-points (:). Sous Linux, indiquez un dossier, comme /home/ ekmdb2. 10. Dans le champ Database Name (Nom de base de données), entrez le nom de la base de données DB2 EKM 3.0. 11. Le champ Database Port (Port de base de données) affiche par défaut 50010 sous Windows et 50000 sous Linux. Tous les ports utilisés par EKM 3.0 et configurés pendant l'installation d'EKM 3.0 sont prédéfinis sur les adresses de port recommandées. Dell vous recommande fortement d'utiliser ces adresses de port recommandées. Si vous prévoyez d'utiliser un serveur secondaire et que vous modifiez une adresse de port pendant l'installation d'EKM 3.0, cette adresse de port doit être identique pour les serveurs EKM 3.0 principal et secondaire. REMARQUE: Tous les ports utilisés pendant l'installation doivent être ouverts pour que vous puissiez installer EKM 3.0. Vérifiez qu'ils sont ouverts : Pour vérifier que les ports sont ouverts sous Windows : a. Accédez à :\Windows\System32\drivers\etc\. b. Ouvrez le fichier texte Services. c. Passez le fichier en revue et assurez-vous que le numéro de port que vous souhaitez utiliser dans le champ Database Port (Port de base de données) est disponible. Si tel est le cas, il n'est pas répertorié. Pour vérifier que les ports sont ouverts sous Linux : a. Ouvrez le fichier /etc/services. b. Passez le fichier en revue et assurez-vous que le numéro de port que vous souhaitez utiliser dans le champ Database Port (Port de base de données) est disponible. Si tel est le cas, il n'est pas répertorié. 12. Cliquez sur Next (Suivant). 10L'écran EKM Administrator (Administrateur EKM) s'affiche. Cet écran vous permet de créer l'administrateur (superutilisateur) EKM 3.0. Ce compte sert à créer de nouveaux utilisateurs et de nouveaux groupes, et à leur affecter des permissions. 13. Dans le champ Administrator Username (Nom d'utilisateur de l'administrateur), entrez le nom d'utilisateur d'un administrateur EKM 3.0. (Il peut s'agir du nom de votre choix, à l'exception de tklmadmin.) 14. Dans le champ Password (Mot de passe), attribuez un mot de passe au compte d'administrateur EKM 3.0. Dans le champ Confirm Password (Confirmer le mot de passe), entrez de nouveau le mot de passe. 15. Cliquez sur Next (Suivant). L'écran Encryption Manager (Gestionnaire de cryptage) s'affiche. Vous utilisez cet écran pour créer le compte de gestionnaire de cryptage EKM 3.0 (TKLMAdmin). Il s'agit du compte d'utilisateur standard. Vous l'utilisez pour la gestion quotidienne des clés. Le champ TKLMAdmin Username (Nom d'utilisateur TKLMAdmin) est prérempli avec le nom tklmadmin. Il s'agit du nom de gestionnaire de cryptage EKM requis. 16. Dans le champ TKLMAdmin Password (Mot de passe TKLMAdmin), attribuez un mot de passe au compte de gestionnaire de cryptage EKM 3.0. Dans le champ TKLMAdmin Confirm Password (Confirmer le mot de passe TKLMAdmin), entrez de nouveau le mot de passe. 17. Le champ EKM Port (Port EKM) affiche par défaut la valeur 16310 sous Windows et Linux. Il s'agit du port recommandé. Cliquez sur Next (Suivant). REMARQUE: Si le port fourni est utilisé par un autre service, le programme d'installation d'EKM 3.0 vous invite à sélectionner un autre port. Utilisez la commande netstat pour déterminer les ports utilisés, puis sélectionnez un port disponible. Enregistrez le numéro de port. Vous utiliserez ce port pour accéder au portail EKM 3.0. L'écran Migration apparaît. Vous utilisez cet écran pour migrer d'EKM 2.X à EKM 3.0. Si vous disposez d'une version d'EKM 2.X que vous souhaitez migrer vers EKM 3.0, vous devez effectuer la migration immédiatement. Reportez-vous à « Migration d'une installation Encryption Key Manager (EKM) 2.X lors de l'installation d'EKM 3.0 ». REMARQUE: Vous ne pouvez migrer qu'une installation EKM 2.X ayant servi à créer des clés. Si vous n'avez aucune installation EKM 2.X à migrer vers EKM 3.0. a) Laissez la case à cocher Migrer d'EKM 2.X vers EKM 3.0 non sélectionnée et cliquez sur Next (Suivant). Une fenêtre pop-up de vérification s'affiche. b) Si vous avez choisi de ne pas migrer d'installation EKM 2.X, cliquez sur Yes (Oui) dans la fenêtre pop-up pour confirmer que vous ne migrer pas de version EKM 2.X. L'écran Configuration Summary (Récapitulatif de la configuration) s'affiche. 18. Dans l'écran Configuration Summary (Récapitulatif de la configuration), cochez la case Save profile (Enregistrer le profil). Le champ File Directory (Répertoire des fichiers) devient actif. REMARQUE: Dell vous recommande d'enregistrer le profil d'installation, au cas où vous deviez réinstaller EKM 3.0 dans le cadre d'une récupération après sinistre. Vous devez disposer d'un profil d'installation enregistré pour créer un serveur secondaire EKM 3.0. REMARQUE: Dell vous recommande d'utiliser pour cela un lecteur amovible. Dans ce cas, vous devez insérer ce lecteur dans votre système avant de cliquer sur Next (Suivant). Vous devez laisser le lecteur amovible en place jusqu'à la fin de l'installation. Si vous le souhaitez, vous pouvez enregistrer le fichier dans un dossier du lecteur local et copier ultérieurement ce fichier sur le lecteur amovible. REMARQUE: Le chemin entré dans ce champ doit inclure un nom de fichier. Le nom du dossier ne suffit pas. De plus, le chemin indiqué doit exister jusqu'au nom du dossier, mais le fichier portant le nom indiqué ne doit pas exister. 1119. Dans le champ File Directory (Répertoire des fichiers), indiquez l'emplacement et le nom de fichier du profil d'installation que vous créez, ou cliquez sur Choose (Choisir) pour sélectionner un emplacement, puis entrez un nom de fichier. Il s'agit de l'emplacement où vous souhaitez enregistrer le profil d'installation et du nom à attribuer au fichier enregistré. EKM 3.0 enregistre le profil d'installation à la fin de l'installation d'EKM 3.0. Si vous utilisez une configuration avec serveurs principal et secondaire, vous devez utiliser le profil d'installation du serveur EKM 3.0 principal pendant l'installation du serveur secondaire afin de remplir automatiquement les champs de saisie de l'installation. (Facultatif) Si vous effectuez une réinstallation sur le même serveur et que vous souhaitez utiliser les mêmes champs, vous pouvez utiliser ce profil d'installation pour remplir automatiquement les champs de saisie de l'installation. REMARQUE: Dell vous recommande de capturer ou d'imprimer le Configuration Summary (Récapitulatif de la configuration) pour référence. 20. Dans l'écran Configuration Summary (Récapitulatif de la configuration), cliquez sur Next (Suivant). L'écran Installation Summary (Récapitulatif de l'installation) apparaît. 21. Passez en revue les informations de l'écran Installation Summary (Récapitulatif de l'installation). 22. Cliquez sur Install (Installer). REMARQUE: L'installation du logiciel prend environ 45 minutes. N'éteignez pas le système tant que l'installation n'est pas terminée. REMARQUE: Si vous prévoyez de configurer un serveur EKM 3.0 secondaire, ne commencez pas l'installation du serveur secondaire tant que l'installation du serveur EKM 3.0 principal n'est pas terminée. 23. Une fois l'installation terminée, cliquez sur Done (Terminer). REMARQUE: Si vous avez migré une installation EKM 2.X vers la nouvelle installation EKM 3.0, Dell vous recommande fortement de créer une sauvegarde d'EKM 3.0 pour éviter que les nouvelles clés soient perdues. Reportez-vous à « Création d'une sauvegarde du magasin de clés ». REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la désinstallation manuellement. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Windows ». 123 Configuration des serveurs EKM 3.0 principal et secondaire Ce chapitre explique comment installer, utiliser et désinstaller EKM 3.0 sur les serveurs principal et secondaire. PRÉCAUTION: Pour éviter les pertes de données en cas de défaillance d'un serveur EKM 3.0, Dell vous recommande d'utiliser une configuration de serveurs EKM 3.0 comprenant un serveur principal et un serveur secondaire. Cette configuration offre une redondance, en cas de panne ou d'indisponibilité du serveur principal EKM 3.0. REMARQUE: Attention, il n'est pas possible d'utiliser un serveur principal EKM 3.0 avec un serveur secondaire EKM 2.X ou inversement. Installation d'EKM 3.0 sur le serveur principal Pendant l'installation d'EKM 3.0 sur le serveur principal, vous devez sélectionner l'option d'enregistrement du profil d'installation. Une fois l'installation d'EKM 3.0 terminée sur le serveur principal, copiez le profil d'installation enregistré sur un lecteur amovible ou dans un partage réseau. Reportez-vous à Installing EKM 3.0 (Installation d'EKM 3.0). Utilisation d'EKM 3.0 sur le serveur principal Le serveur EKM 3.0 principal est l'emplacement où vous effectuez toutes les tâches de gestion des clés de cryptage. Par défaut, le serveur EKM 3.0 principal est configuré sur l'option Automatically accept all new device requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques). Reportez-vous à « Configuration d'EKM 3.0 pour accepter les périphériques qui contactent EKM 3.0 pour obtenir des clés » afin d'en savoir plus sur l'affichage ou la configuration de ce paramètre. Dell vous recommande d'effectuer des sauvegardes régulières du serveur EKM 3.0 principal. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ». Si vous devez remplacer le serveur EKM 3.0 principal, quelle qu'en soit la raison, installez EKM 3.0 sur un autre serveur physique à l'aide du profil d'installation qui a servi à installer le serveur EKM 3.0 principal d'origine. Restaurez les données de ce nouveau serveur principal à l'aide de la sauvegarde la plus récente, puis mettez à jour tous les périphériques pour qu'ils communiquent avec le nouveau serveur EKM 3.0 pour leurs demandes de clés. Reportez-vous au manuel d'utilisation de votre bandothèque pour en savoir plus sur la modification de l'adresse IP du serveur EKM 3.0 utilisé pour les demandes de clés. Pour trouver le manuel d'utilisation de la bandothèque, consultez la section « Documentation et informations de référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Installation d'EKM 3.0 sur le serveur secondaire REMARQUE: Ne commencez pas l'installation du serveur EKM 3.0 secondaire tant que l'installation du serveur EKM 3.0 principal n'est pas terminée. Le système sur lequel vous installez EKM 3.0 en tant que serveur secondaire doit posséder la même version de système d'exploitation que celle installée sur le serveur principal. EKM 3.0 ne prend pas en charge les paires serveur principal/ serveur secondaire avec des systèmes d'exploitation mixtes. 13Installez EKM 3.0 sur le serveur secondaire en suivant la procédure Installing EKM 3.0 (Installation d'EKM 3.0). Utilisez le profil d'installation enregistré lors de l'installation d'EKM 3.0 sur le serveur principal. Vous devez entrer manuellement les mêmes mots de passe que ceux utilisés pour installer EKM 3.0 sur le serveur principal. Utilisation d'EKM 3.0 sur le serveur secondaire Le serveur EKM 3.0 secondaire est utilisé pour la redondance, lorsque le serveur EKM 3.0 principal est en panne ou non disponible. Utilisez la sauvegarde créée sur le serveur EKM 3.0 principal pour effectuer à intervalle régulier une opération de restauration sur le serveur EKM 3.0 secondaire, afin de maintenir la synchronisation entre les serveurs EKM 3.0 principal et secondaire. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ». Par défaut, le serveur EKM 3.0 secondaire est également configuré sur l'option Automatically accept all new device requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques). Dell vous recommande de configurer ce paramètre sur Only accept manually added devices for communication (Accepter uniquement les périphériques ajoutés manuellement pour la communication) après chaque opération de restauration. Cela empêche le serveur EKM 3.0 secondaire de fournir des clés aux nouveaux périphériques que vous n'avez pas ajoutés au serveur EKM 3.0 principal. Reportez-vous à « Configuration d'EKM 3.0 pour accepter les périphériques qui contactent EKM 3.0 pour obtenir des clés » afin d'en savoir plus sur l'affichage ou la configuration de ce paramètre. Si le serveur EKM 3.0 principal est temporairement en panne ou indisponible, vous devez effectuer une opération de restauration sur le serveur EKM 3.0 secondaire à l'aide de la toute dernière sauvegarde créée sur le serveur EKM 3.0 principal. REMARQUE: Si le serveur EKM 3.0 principal est en panne ou indisponible, et que vous utilisez le serveur EKM 3.0 secondaire pour prendre en charge les demandes de clés des périphériques, Dell vous recommande de n'effectuer aucune tâche opérationnelle ou de gestion sur le serveur EKM 3.0 secondaire. Désinstallation d'EKM 3.0 sur les serveurs principal et secondaire Pour savoir comment désinstaller EKM 3.0 des serveurs principal et secondaire, reportez-vous à « Désinstallation d'EKM 3.0 ». 144 Exécution de sauvegardes et restauration à partir d'une sauvegarde Vous pouvez exécuter une sauvegarde à tout moment. Cette opération crée un fichier de sauvegarde contenant le magasin de clés (ensemble de périphériques et de clés). Les sauvegardes ne stockent pas les groupes de périphériques, les utilisateurs ni les groupes d'utilisateurs. Ces éléments sont stockés dans la base de données DB2. Vous pouvez à tout moment restaurer les données depuis une sauvegarde. REMARQUE: Si certaines clés ne sont pas sauvegardées, le serveur ne les fournit pas. Dans ce cas, les tâches de sauvegarde cryptée échouent. Création d'une sauvegarde du magasin de clés Ce chapitre explique comment sauvegarder le magasin de clés. 1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ». L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Backup and Restore (Sauvegarde et restauration). L'écran Backup and Restore (Sauvegarde et restauration) s'affiche. 3. Cliquez sur Browse (Parcourir), en regard du champ Backup repository location (Emplacement du référentiel de sauvegarde) et accédez au dossier où le fichier de sauvegarde doit être stocké (par exemple, C:\EKM_Backup sous Windows ou /root/EKM_Backup sous Linux). REMARQUE: Ce dossier doit exister avant le démarrage de la sauvegarde, sinon cette dernière échoue. Pour utiliser un autre dossier, créez-le avant de tenter de créer la sauvegarde. 4. Cliquez sur Select (Sélectionner) dans la fenêtre pop-up Browse Directory (Rechercher le dossier) afin de revenir à la fenêtre Backup and Restore (Sauvegarde et Restauration). 5. Cliquez sur Create Backup (Créer une sauvegarde). L'écran Create Backup (Créer une sauvegarde) apparaît. 6. Dans le champ Create password (Créer un mot de passe), créez un mot de passe pour la sauvegarde. Il doit comporter au moins six caractères. REMARQUE: Dell vous recommande d'utiliser des mots de passe forts pour toutes les activités liées à EKM 3.0. 7. Dans le champ Retype Password (Resaisissez le mot de passe), entrez de nouveau le mot de passe. 8. (Facultatif) Dans le champ Backup description (Description de la sauvegarde), entrez la description du fichier de sauvegarde. Si vous ne le faites pas, une description par défaut est ajoutée au fichier de sauvegarde. REMARQUE: Dans certaines versions de navigateur, le champ de description par défaut est en lecture seule. Pour en savoir plus, reportez-vous à « Problèmes connus et solutions ». 9. Cliquez sur Create Backup (Créer une sauvegarde). Une fenêtre pop-up de confirmation s'affiche. 10. Dans la fenêtre pop-up de confirmation, cliquez sur OK. Le processus de sauvegarde est exécuté. 15REMARQUE: N'utilisez pas le système pendant la sauvegarde. Si le contenu d'EKM 3.0 est grisé sur une longue période, cliquez sur le bouton d'actualisation du navigateur Web. 11. Une fois le fichier de sauvegarde créé, la fenêtre pop-up Informations s'affiche et confirme la réussite de la création du fichier. Dans cette fenêtre, cliquez sur OK. Le fichier de sauvegarde créé s'affiche dans la table de l'écran Backup and Restore (Sauvegarde et restauration). 12. Cliquez sur Return home (Retour à l'accueil), au bas de l'écran. L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. Restauration à partir d'une sauvegarde Vous pouvez effectuer une restauration depuis une sauvegarde. Vous pouvez utiliser une sauvegarde pour créer des serveurs de clés secondaires, ainsi que pour recréer le serveur EKM 3.0 dans le cadre d'une récupération après sinistre. PRÉCAUTION: Vous ne devez effectuer la restauration que depuis une sauvegarde créée sur le même système ou sur un autre serveur EKM 3.0 installé avec le même profil d'installation. Vous ne pouvez pas effectuer la restauration depuis une sauvegarde créée sur un autre système avec des détails d'installation différents. 1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ». L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Backup and Restore (Sauvegarde et restauration). L'écran Backup and Restore (Sauvegarde et restauration) s'affiche. 3. Sélectionnez la sauvegarde à restaurer. 4. Cliquez sur Restore From Backup (Restaurer depuis la sauvegarde), en haut de la table. La sous-fenêtre Restore From Backup (Restaurer depuis la sauvegarde) apparaît. 5. Entrez le mot de passe du fichier de sauvegarde. 6. Cliquez sur Restore Backup (Restaurer la sauvegarde). Une fenêtre pop-up de confirmation s'affiche. PRÉCAUTION: Toutes les clés créées après la création de la sauvegarde sont perdues, ainsi que l'accès aux données cryptées à l'aide de ces clés. Il est totalement impossible de récupérer les clés perdues ou supprimées. 7. Dans la fenêtre pop-up de confirmation, cliquez sur OK. 8. Après restauration de la sauvegarde, vous devez manuellement arrêter le serveur EKM 3.0 et le redémarrer. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou « Démarrage et arrêt du serveur EKM 3.0 sous Linux ». 165 Utilisation d'EKM 3.0 Ce chapitre décrit les opérations de base réalisées dans EKM 3.0. REMARQUE: EKM 3.0 est basé sur IBM Tivoli Key Lifecycle Manager (TKLM) V2 FixPack 2, mais il a été personnalisé pour prendre en charge les environnements de bibliothèque de bandes Dell : nous avons sélectionné les fonctions de TKLM propres aux bandes. Pour consulter des informations d'utilisation d'EKM 3.0 absentes du présent guide, consultez la documentation de TKLM, notamment les documents suivants : • IBM Tivoli Key Manager 2,0 Quick Start Guide (Guide de démarrage d'IBM Tivoli Key Manager 2.0) • IBM Tivoli Key Manager 2,0 Installation and Configuration Guide (Guide d'installation et de configuration d'IBM Tivoli Key Manager 2.0) • IBM Tivoli Key Manager 2,0 Product Overview/Scenario Guide (Guide de présentation des produits/ scénarios d'IBM Tivoli Key Manager 2.0) Pour savoir comment accéder à la documentation TKLM, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Certains écrans et fonctions présentés dans la documentation d'IBM TKLM ne sont pas activés dans Dell EKM 3.0. Ce dernier contient uniquement le sous-ensemble de fonctions nécessaire pour prendre en charge les bibliothèques de bandes Dell PowerVault. Connexion au portail Encryption Key Manager 3.0 Procédez comme suit pour vous connecter au portail Encryption Key Manager 3.0 : 1. Ouvrez un navigateur et entrez l'URL suivante pour ouvrir le portail EKM 3.0 : http://: REMARQUE: Le numéro de port indiqué est celui que vous avez fourni lors de l'installation d'EKM 3.0. La valeur par défaut est 16310. Si vous ne connaissez pas le numéro de port, reportez-vous aux éléments suivants : Sous Windows Consultez la valeur de la propriété WC_defaulthost dans le fichier suivant : :\Dell\EKM \profiles\TIPProfile\properties\portdef.props. Sous Linux Consultez la valeur de la propriété WC_defaulthost dans le fichier suivant : /opt/dell/ekm/profiles/ TIPProfile/properties/portdef.props. REMARQUE: Si un message d'erreur s'affiche et vous signale que la page est introuvable, c'est que le service EKM 3.0 n'est pas démarré. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou « Démarrage et arrêt du serveur EKM 3.0 sous Linux ». La fenêtre de connexion à EKM 3.0 s'affiche. 2. Connectez-vous à EKM 3.0 à l'aide de votre nom d'utilisateur EKM 3.0 Encryption Manager (tklmadmin) et du mot de passe EKM 3.0 Encryption Manager défini lors de l'installation d'EKM 3.0. L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 17Création du magasin de clés maître Ce chapitre explique comment créer le magasin de clés maître (master keystore). Vous devez le créer lors de votre première connexion à EKM 3.0. REMARQUE: Si vous avez migré un magasin de clés EKM 2.X pendant l'installation d'EKM 3.0, un magasin de clés a déjà été créé et cette procédure ne s'applique pas. REMARQUE: Ultérieurement, si vous souhaitez créer des clés et/ou des groupes de clés supplémentaires, reportez-vous à Creating Key Groups for the Device Group (Création de groupes de clés pour des groupes de périphériques). Pour créer le magasin de clés maître, procédez comme suit : 1. Dans l'écran Welcome to Dell Encryption Key Manager(Bienvenue dans Dell Encryption Key Manager), utilisez le lien click here to create the master keystore (cliquez ici pour créer le magasin de clés maître). L'écran Keystore (Magasin de clés) apparaît. 2. Conservez les valeurs par défaut pour les options Keystore type (Type de magasin de clés), Keystore path (Chemin du magasin de clés) et Keystore name (Nom du magasin de clés). Les valeurs par défaut sont les suivantes : Keystore type = JCEKS et Keystore name = defaultKeyStore. Le Keystore path par défaut sous Windows est : :\Dell\EKM\products\tklm\keystore. Sous Linux, la valeur par défaut pour Keystore path est : /opt/dell/ekm/products/tklm/keystore. 3. Dans le champ Password (Mot de passe), créez un mot de passe pour le magasin de clés par défaut. Il doit comporter au moins six caractères. 4. Dans le champ Retype Password (Resaisissez le mot de passe), entrez de nouveau le mot de passe. 5. Cliquez sur OK. L'écran Keystore confirme que le magasin de clés a été créé avec succès. 6. Créez une sauvegarde du magasin de clés. Reportez-vous à Performing Backups and Restoring from a Backup (Exécution de sauvegardes et restauration à partir d'une sauvegarde). Activation du pare-feu sur le serveur EKM 3.0 REMARQUE: Reportez-vous à la documentation de votre système d'exploitation pour savoir comment configurer le pare-feu. EKM 3.0 communique avec la bibliothèque de bandes sur le réseau. Si le pare-feu du système où EKM 3.0 est installé est activé mais que les ports requis ne sont pas ouverts, la communication entre EKM 3.0 et la bibliothèque de bandes échoue. Si vous devez activer le pare-feu sur le système où EKM 3.0 est installé, procédez comme suit pour permettre la communication entre EKM 3.0 et la bibliothèque de bandes : REMARQUE: Voici les ports par défaut utilisés par EKM 3.0. Si votre bibliothèque de bandes est configurée pour utiliser d'autres ports, vérifiez que ces numéros de port sont utilisés dans les paramètres de pare-feu et dans la configuration d'EKM 3.0. REMARQUE: Si vous utilisez une configuration avec serveurs principal et secondaire pour EKM 3.0, répétez cette procédure sur le serveur secondaire. 1. Ouvrez les ports suivants, en fonction du protocole voulu : – TCP : 3801 18– SSL : 443 2. Si votre pare-feu est configuré pour autoriser uniquement des adresses IP et/ou masques de sous-réseau spécifiques à communiquer avec les ports ci-dessus, veillez à inclure l'adresse IP et/ou le masque de sous-réseau de la bibliothèque de bandes dans la liste des éléments autorisés. Pour accéder à la configuration réseau de la bibliothèque de bandes, connectez-vous à l'unité de gestion à distance (RMU) de la bandothèque et accédez aux paramètres réseau. Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Pour le trouver, consultez la section « Documentation et informations de référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. 3. Si vous souhaitez ultérieurement modifier les paramètres de port intervenant dans la communication entre EKM 3.0 et la bibliothèque de bandes, veillez à modifier ces ports dans les paramètres de la bibliothèque de bandes, dans EKM 3.0 et dans le pare-feu du système où EKM 3.0 est installé. Configuration d'EKM 3.0 pour accepter les périphériques qui le contactent pour obtenir des clés Ce chapitre explique comment configurer le comportement d'EKM 3.0 concernant la gestion des périphériques qui tentent de se connecter à EKM 3.0 pour demander des clés. Reportez-vous au guide d'utilisation de votre périphérique pour en savoir plus sur la connexion à EKM 3.0 en vue de demander des clés. 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des clés et des périphériques). L'écran Key and Device Management s'ouvre. 3. Dans le menu déroulant Manage keys and device (Gérer les clés et les périphériques) sélectionnez LTO, puis cliquez sur Go (OK). REMARQUE: Reportez-vous à la documentation TKLM pour en savoir plus sur ces périphériques. Pour savoir comment accéder à cette documentation, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. 4. Dans le menu déroulant au bas de la table, sélectionnez l'une des options suivantes : Automatically accept all new device requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques) Les clés sont automatiquement transmises aux nouveaux périphériques. Il s'agit du paramètre par défaut pour EKM 3.0. Dell vous recommande de conserver ce paramètre pour le serveur EKM 3.0 principal, mais pas pour le serveur secondaire si vous en avez configuré un. Only accept manually added devices for communication (Accepter uniquement les périphériques ajoutés manuellement pour la communication) Les clés ne sont transmises aux périphériques que si ces derniers sont ajoutés manuellement. Si vous configurez le serveur EKM 3.0 secondaire, Dell vous recommande d'utiliser ce paramètre afin que le serveur secondaire ne transmette pas automatiquement les clés aux nouveaux périphériques. Hold new device requests pending my approval (Stocker les nouvelles demandes des périphériques en attente de mon approbation) Les périphériques qui contactent EKM 3.0 sont ajoutés à une file d'attente. 19Création d'un groupe de périphériques Cette procédure permet de créer un groupe de périphériques. Si vous utilisez un groupe de périphériques par défaut, sautez cette section. Les groupes de périphériques servent à gérer les clés destinées à un ou plusieurs périphériques. Dell vous recommande d'utiliser des groupes de périphériques pour gérer un sous-ensemble de vos périphériques en fonction des besoins de votre organisation. Pour créer un nouveau groupe de périphériques, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration → Device Group (Dell Encryption Key Manager > Configuration avancée > Groupe de périphériques). L'écran Manage Device Groups (Gérer les groupes de périphériques) apparaît. 3. Cliquez sur Create (Créer) en haut de la table. La sous-fenêtre Create Device Group (Créer un groupe de périphériques) s'affiche. 4. Sous Device family (Gamme de périphériques), sélectionnez le bouton radio LTO. 5. Dans le champ Device group name (Nom du groupe de périphériques), entrez le nom approprié. Dell vous recommande de saisir un nom reflétant l'utilisation de ce groupe de périphériques, par exemple Accounting (Comptabilité). 6. Cliquez sur Create (Créer). La fenêtre pop-up Information vous présente les paramètres de gamme de périphériques. 7. Dans la fenêtre pop-up Information, cliquez sur OK. Le groupe de périphériques est créé. Ce nouveau groupe apparaît dans l'écran Manage Device Groups (Gérer les groupes de périphériques). Création de groupes de clés pour des groupes de périphériques Les groupes de clés regroupent des clés propres à un périphérique donné. Ce chapitre explique comment créer et configurer des groupes de clés pour un périphérique particulier. Les groupes de clés configurés pour un périphérique ne peuvent pas être utilisés avec un autre. Pour créer des groupes de clés pour un groupe de périphériques, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des clés et des périphériques). L'écran Key and Device Management (Gestion des clés et des périphériques) s'ouvre. 3. Dans le menu déroulant Key and Device Management (Gérer les clés et les périphériques), sélectionnez le nom du groupe de périphériques auquel ajouter le groupe de clés. 4. En regard de Key and Device Management (Gestion des clés et des périphériques), cliquez sur OK. Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à ce groupe de périphériques. 205. Dans la table, cliquez sur Add (Ajouter), puis sur Key Group (Groupe de clés). La sous-fenêtre Create Key Group (Créer un groupe de clés) s'affiche. 6. Dans le champ Key group name (Nom du groupe de clés), entrez le nom approprié. 7. Dans le champ Number of keys to create (Nombre de clés à créer), entrez le nombre de votre choix. 8. Dans le champ First three letters of key name (Trois premières lettres du nom de la clé), entrez les caractères qui doivent constituer le préfixe de la clé. 9. Pour que ce groupe de clés devienne le groupe de clés par défaut, cochez la case Make this the default key group (Désigner comme groupe de clés par défaut). 10. Cliquez sur Create Key Group (Créer un groupe de clés). Une fenêtre pop-up Warning (Avertissement) s'affiche. 11. Pour créer une sauvegarde, cliquez sur le lien bleu dans la fenêtre pop-up Warning afin d'accéder à l'écran Backup and Restore (Sauvegarde et Restauration). Reportez-vous à Performing Backups and Restoring from a Backup (Exécution de sauvegardes et restauration à partir d'une sauvegarde). Après avoir créé la sauvegarde, revenez à l'écran Key and Device Management (Gestion des clés et des périphériques). Si vous ne souhaitez pas créer de sauvegarde à ce stade, passez à l'étape suivante. REMARQUE: Dell vous recommande de créer une sauvegarde chaque fois que vous modifiez des clés, des groupes de clés ou des groupes de périphériques. 12. Cliquez sur OK dans la fenêtre pop-up Warning. Le groupe de clés est créé. L'écran Key and Device Management (Gestion des clés et des périphériques) affiche les groupes de clés. 13. Cette étape est facultative. Vérifiez que les clés ont été créées en procédant comme suit dans l'écran Key and Device Management : a) Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives (Afficher les clés, l'appartenance aux groupes de clés et les lecteurs). Les clés s'affichent dans la table. b) Faites défiler l'affichage pour trouver les nouvelles clés. Ajout d'un périphérique à un groupe de périphériques Ce chapitre explique comment ajouter un périphérique à un groupe de périphériques existant. REMARQUE: Les groupes de périphériques par défaut d'EKM 3.0 sont FUTURE_DEVICES et LTO. REMARQUE: Pour ajouter automatiquement un périphérique à un groupe de périphériques, vous devez créer un groupe de clés et une sauvegarde. Sinon, les diagnostics de chemin de clés de la bibliothèque de bandes échouent et le périphérique n'est pas ajouté. Reportez-vous à Creating Key Groups for a Device Group (Création de groupes de clés pour des groupes de périphériques) et à Creating a Backup of the Keystore (Création d'une sauvegarde du magasin de clés) pour en savoir plus. 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 (Portal Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Sélectionnez le groupe de périphériques à utiliser sous Key and Device Management (Gestion des clés et des périphériques), dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques). 3. Cliquez sur Go (OK). Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à ce groupe de périphériques. 214. Dans le menu déroulant au bas de la page, sélectionnez Automatically accept all new device requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques). 5. Configurez la bibliothèque de bandes pour qu'elle se connecte au serveur EKM 3.0. Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Pour savoir comment accéder à ce guide, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. 6. Exécutez les diagnostics de chemin de clés dans l'unité de gestion à distance (RMU) de la bandothèque. Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Le nouveau périphérique apparaît dans l'écran Key and Device Management (Gestion des clés et des périphériques). REMARQUE: Pour ajouter manuellement un périphérique, reportez-vous à la documentation TKLM. Pour savoir comment accéder à cette documentation, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Ajout et suppression de clés dans des groupes de clés Ce chapitre explique comment ajouter et supprimer des clés dans des groupes de clés. REMARQUE: La suppression d'une clé d'un groupe de clés ne détruit pas cette clé ; elle est simplement retirée du groupe de clés. Pour supprimer une seule clé, reportez-vous à Deleting a Specific Key (Suppression d'une clé spécifique). REMARQUE: Pour savoir comment accéder à l'écran Key and Device Management (Gestion des clés et des périphériques), reportez-vous à Creating Key Groups for the Device Group (Création de groupes de clés pour des groupes de périphériques). 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management. L'écran Key and Device Management s'ouvre. 3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du groupe de périphériques auquel ajouter le groupe de clés. 4. En regard de Key and Device Management, cliquez sur Go. Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à ce groupe de périphériques. 5. Sélectionnez le groupe de clés à modifier. 6. Cliquez sur Modify (Modifier) en haut de la table. La sous-fenêtre Modify Key Group (Modifier le groupe de clés) s'affiche. 7. Dans la sous-fenêtre Modify Key Group, sélectionnez le bouton radio approprié. Si vous sélectionnez le bouton radio Create additional keys in key group (Créer des clés supplémentaires dans le groupe de clés), entrez le nombre de clés à ajouter au groupe de clés dans le champ Number of keys to create (Nombre de clés à créer). Dans le champ First three letters of key name (Trois premières lettres du nom de la clé), entrez trois lettres, qui serviront de préfixe aux nouvelles clés. Si vous sélectionnez le champ Delete key from key group (Supprimer une clé du groupe de clés), entrez l'alias de clé dans le champ de texte. 8. Sélectionnez Modify Key Group (Modifier le groupe de clés). 22Le groupe de clés est modifié pour refléter ces modifications. Suppression de groupes de clés Ce chapitre explique comment supprimer un groupe de clés. PRÉCAUTION: La suppression d'un groupe de clés supprime toutes les clés de ce groupe. La suppression d'une clé revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour des raisons de sécurité. REMARQUE: Vous ne pouvez pas supprimer le groupe de clés par défaut d'un groupe de périphériques. Pour supprimer un groupe de clés, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Dell Encryption Manager > Gestion des clés et des périphériques). L'écran Key and Device Management s'ouvre. 3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du groupe de périphériques auquel ajouter le groupe de clés. 4. En regard de Key and Device Management, cliquez sur Go. Dans l'utilitaire Key and Device Management, vous voyez s'afficher la page correspondant au groupe de périphériques sélectionné. Cette page répertorie tous les groupes de clés et tous les périphériques appartenant à ce groupe de périphériques. 5. Vérifiez que le groupe de clés à supprimer n'est pas le groupe de clés par défaut. Si c'est le cas, modifiez le groupe de clés afin qu'il ne soit plus désigné comme groupe de clés par défaut : a) Dans la table Key Group (Groupe de clés), effectuez un clic droit sur le groupe de clés à supprimer. Un menu contextuel apparaît. b) Dans le menu contextuel, sélectionnez Modify (Modifier). La sous-fenêtre Modify Key Group (Modifier le groupe de clés) s'affiche. c) Désélectionnez la case à cocher Make this the default key group (Désigner comme groupe de clés par défaut). d) Cliquez sur Modify Key Group. L'écran Key and Device Management s'ouvre. 6. Sélectionnez le groupe de clés à supprimer pour le mettre en surbrillance, puis cliquez sur Delete (Supprimer). Une fenêtre contextuelle de confirmation s'affiche. 7. Cliquez sur OK dans la fenêtre contextuelle de confirmation. Le groupe de clés et toutes les clés associées à ce groupe sont supprimés. Vérification du certificat de serveur Ce chapitre explique comment vérifier que le certificat de serveur que vous souhaitez employer est bien celui qui est en cours d'utilisation. Pour ce faire, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). 23L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration → Server Certificates (Dell Encryption Key ManagerConfiguration avancéeCertificats de serveur). L'écran Administer Server Certificates (Administrer les certificats de serveur) s'affiche. 3. Vérifiez qu'il y a une coche dans la colonne In Use (En cours d'utilisation) pour le certificat à utiliser. Si la colonne In Use du certificat voulu comporte une coche, cette procédure est terminée. Si la colonne In Use du certificat que vous souhaitez utiliser ne comporte aucune coche, procédez comme suit : a) Cliquez sur le certificat à utiliser pour le mettre en surbrillance. b) Cliquez sur Modify (Modifier) en haut de la table. La sous-fenêtre Modify SSL/KMIP (Modifier SSL/KMIP) s'affiche. c) Cochez la case Current certificate in use (Certificat actuel utilisé). d) Cliquez sur Modify Certificate (Modifier le certificat). Une fenêtre pop-up Warning (Avertissement) s'affiche. e) Cliquez sur OK dans la fenêtre pop-up Warning. f) Arrêtez le serveur et redémarrez-le. Reportez-vous à Starting and Stopping the EKM 3.0 Server in Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou à Starting and Stopping the EKM 3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux). REMARQUE: Vous ne pouvez pas modifier les certificats, à part les marquer comme In Use. Affichage des détails du certificat de serveur Pour afficher les détails du certificat, procédez comme suit : 1. Cliquez sur le certificat pour le mettre en surbrillance. 2. Cliquez sur Modify (Modifier) en haut de la table. La sous-fenêtre Modify SSL/KMIP Certificate s'affiche. 3. Affichez les détails du certificat. Vous pouvez également cliquer sur Optional Certificate Parameters (Paramètres facultatifs du certificat) pour afficher les paramètres en option. Connexion au serveur WebSphere Certaines procédures dans ce guide exigent que vous vous connectiez au serveur WebSphere. Ce chapitre explique comment vous connecter au serveur WebSphere sous Windows et Linux. Vous n'avez besoin de vous connecter directement au serveur WebSphere que si une autre procédure vous le demande. Pour vous connecter au serveur WebSphere avec la commande wsadmin : 1. Sous Windows, ouvrez une invite de commandes et accédez à :\Dell\EKM\bin. Sous Linux, ouvrez une session de terminal, accédez à /opt/dell/ekm/bin. 2. Sous Windows, entrez la commande suivante : wsadmin -username tklmadmin -password -lang jython Sous Linux, entrez la commande suivante : ./wsadmin.sh -username tklmadmin -password -lang jython Appuyez sur Entrée. La commande s'exécute un bref instant et l'invite de commandes wsadmin s'affiche. REMARQUE: Les commandes sont sensibles à la casse. Il n'y a aucun espace autour des parenthèses ou des crochets. N'entrez pas les symboles supérieur ou inférieur (< >) autour des variables. 24REMARQUE: Pour vous déconnecter du serveur WebSphere, entrez Exit (Quitter) et appuyez sur Entrée. Démarrage et arrêt du serveur EKM 3.0 sous Windows Ce chapitre explique comment démarrer et arrêter le serveur EKM 3.0 sous Windows. 1. Ouvrez une invite de commandes et accédez à :\Dell\EKM\bin. 2. Pour démarrer le serveur, entrez la commande suivante : startserver server1 Pour arrêter le serveur, entrez la commande suivante : stopserver server1 3. Appuyez sur Entrée. La commande s'exécute et l'invite de commandes affiche le message de confirmation : Serveur server1 ouvert pour l'e-business ou Arrêt du serveur server1 terminé Démarrage et arrêt du serveur EKM 3.0 sous Linux Ce chapitre explique comment démarrer et arrêter le serveur EKM 3.0 sous Linux. REMARQUE: Vous devez vous connecter en tant qu'utilisateur root pour démarrer et arrêter le serveur. 1. Ouvrez une session de terminal et accédez à /opt/dell/ekm/bin. 2. Pour démarrer le serveur, entrez la commande suivante : ./startserver.sh server1 Pour arrêter le serveur, entrez la commande suivante : ./stopserver.sh server1 REMARQUE: Vous êtes invité à entrer le nom de connexion et le mot de passe de l'administrateur EKM 3.0 pour arrêter le serveur. 3. Appuyez sur Entrée. La commande s'exécute et la session de terminal affiche le message de confirmation : Serveur server1 ouvert pour l'e-business ou Arrêt du serveur server1 terminé 25266 Migration et fusion Pendant l'installation d'EKM 3.0, vous pouvez migrer EKM 2.X dans EKM 3.0. Après l'installation d'EKM 3.0, vous pouvez fusionner EKM 2.X dans EKM 3.0. Ce chapitre décrit les procédures de fusion et de migration. REMARQUE: Vous ne pouvez migrer ou fusionner qu'une installation EKM 2.X ayant servi à créer des clés. 2728Migration d'une installation Encryption Key Manager (EKM) 2.X lors de l'installation d'EKM 3.0 Exécutez cette procédure uniquement pour configurer l'écran Migration pendant l'installation d'EKM 3.0. L'écran Migration permet de migrer une installation Encryption Key Manager (EKM) 2.X dans EKM 3.0. REMARQUE: Si vous utilisez actuellement EKM 2.X, Dell vous recommande de conserver votre infrastructure actuelle (serveurs, systèmes d'exploitation, bandothèques, etc. protégés par EKM 2.X), sauf en cas de problème. Si vous devez migrer une installation EKM 2.X vers EKM 3.0, Dell vous recommande de le faire à ce stade. REMARQUE: Si vous utilisez EKM 2.X avec une machine virtuelle comme hôte EKM 2.X, vous devez rester dans EKM 2.X ou migrer vers un serveur physique. EKM 3.0 ne prend pas en charge l'utilisation de machines virtuelles comme hôtes. REMARQUE: Pendant l'installation d'EKM 3.0, vous ne pouvez migrer qu'une seule installation EKM 2.X. Si vous possédez plusieurs installations EKM 2.X à porter dans EKM 3.0, migrez la première en appliquant cette procédure, puis, une fois l'installation terminée, reportez-vous à « Fusion d'installations EKM 2.X supplémentaires dans EKM 3.0 » pour fusionner les autres installations. Il est possible de fusionner l'installation EKM 2.X dans EKM 3.0 une fois l'installation d'EKM 3.0 terminée, à l'aide de l'outil de fusion d'EKM 2.X dans EKM 3.0, mais Dell vous recommande fortement d'effectuer la migration à ce stade. REMARQUE: Si vous utilisez une configuration EKM 3.0 avec serveurs principal et secondaire, vous devez effectuer la migration uniquement sur le serveur EKM 3.0 principal. Une fois la migration terminée, sauvegardez le serveur EKM 3.0 principal et utilisez la sauvegarde pour restaurer le serveur EKM 3.0 secondaire pour qu'il soit identique au serveur principal. Pour migrer le système depuis EKM 2.X pendant l'installation d'EKM 3.0, passez à l'étape « Procédure de migration d'EKM 2.X vers EKM 3.0 ». Procédure de migration d'EKM 2.X vers EKM 3.0 Pour migrer une installation EKM 2.X vers EKM 3.0 depuis l'écran Migration pendant l'installation d'EKM 3.0, procédez comme suit : 1. Connectez-vous à la console EKM 2.X, sauvegardez le magasin de clés EKM 2.X, arrêtez le serveur EKM 2.X et quittez la console EKM 2.X. Pour en savoir plus, reportez-vous au guide d'utilisation d'EKM 2.X. 2. Copiez le dossier EKM 2.X : Si votre serveur EKM 2.X est installé sur une machine différente de celle de l'installation EKM 3.0 cible, copiez le dossier EKM 2.X du serveur EKM 2.X vers un dossier temporaire sur le serveur EKM 3.0 (par exemple, C:\temp \MyEKM2 sous Windows ou /opt/myekm2 sous Linux). Si votre serveur EKM 2.X est installé sur la même machine que l'installation EKM 3.0 cible, vous devez quand même copier le dossier EKM 2.X sur cette machine. 3. Dans l'écran Migration du programme d'installation d'EKM 3.0, cochez la case Migrer d'EKM 2.X vers EKM 3.0. 4. Cliquez sur Choose (Choisir) et activez au répertoire où vous avez précédemment copié le dossier EKM 2.X. Ne sélectionnez aucun élément sous ce dossier. PRÉCAUTION: Si votre serveur EKM 2.X est installé sur la même machine que l'installation EKM 3.0 cible, n'accédez pas au dossier où EKM 2.X est installé, car le programme d'installation d'EKM 3.0 supprime le dossier utilisé pour la migration. Accédez à la copie du répertoire EKM 2.X créé précédemment. 5. Cliquez sur Next (Suivant). 29L'écran Configuration Summary (Récapitulatif de la configuration) s'affiche. REMARQUE: Si un message d'erreur apparaît, vérifiez le chemin du répertoire EKM 2.X. 6. Continuez l'installation d'EKM 3.0. Reportez-vous à Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0). REMARQUE: Le mot de passe du nouveau magasin de clés EKM 3.0 est identique à celui associé au magasin de clés EKM 2.X utilisé pour la migration. PRÉCAUTION: N'exécutez pas EKM 2.X après avoir migré ses clés dans EKM 3.0. Si vous le souhaitez, vous pouvez désinstaller EKM 2.X après migration d'EKM 2.X vers EKM 3.0. Dell vous recommande de sauvegarder les fichiers EKM 2.X avant de désinstaller EKM 2.X. 30Fusion d'Encryption Key Manager (EKM) 2.X dans EKM 3.0 après l'installation d'EKM 3.0 Ce chapitre décrit la procédure de fusion d'EKM 2.X dans EKM 3.0 après l'installation sous Windows et Linux. Cette procédure utilise l'outil de fusion d'EKM 2.X dans EKM 3.0. Utilisez cette procédure si EKM 3.0 est déjà installé et configuré, et que vous souhaitez fusionner EKM 2.X dans EKM 3.0. REMARQUE: Si vous utilisez une configuration EKM 3.0 avec serveurs principal et secondaire, vous devez exécuter la procédure de fusion uniquement sur le serveur EKM 3.0 principal. Une fois la fusion terminée sur le serveur principal, suivez la procédure de sauvegarde, puis restaurez le fichier de sauvegarde sur le serveur EKM 3.0 secondaire. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ». REMARQUE: Si EKM 3.0 n'est pas encore installé, Dell vous recommande de migrer EKM 2.X vers EKM 3.0 pendant l'installation d'EKM 3.0. Reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ». Les exemples du présent document utilisent des chemins Windows standard (par exemple, C:\). Remplissez les chemins indiqués par la lettre de lecteur racine ou le chemin Linux correspondant à votre système. 3132Prérequis de l'outil de fusion Avant d'exécuter l'outil de fusion, vérifiez que la configuration requise suivante est respectée : • EKM 3.0 doit être installé et vous devez créer le magasin de clés maître ; sinon, la procédure échoue. Reportezvous à Creating a Master Keystore (Création du magasin de clés maître). • Lorsque vous fusionnez EKM 2.X dans EKM 3.0, EKM 2.X et EKM 3.0 doivent être installés sous la même version du système d'exploitation. • Si vous avez précédemment fusionné ou migré EKM 2.X dans EKM 3.0, le certificat ekmcert issu de la fusion/ migration précédente existe toujours sur le serveur EKM 3.0, parfois même si vous avez effectué une restauration depuis une sauvegarde précédente. Vous devez supprimer le certificat ekmcert du serveur EKM 3.0 avant de lancer la procédure de fusion. Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups, and Renaming Devices (Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques). • Vous devez renommer les clés, groupes de clés et périphériques en double dans EKM 2.X avant la fusion dans EKM 3.0. Reportez-vous au guide d'utilisation d'EKM 2.X. – Il ne doit pas exister d'alias/noms de clés en double entre l'installation EKM 2.X source et l'installation EKM 3.0 cible. Chaque clé entrante doit avoir un alias/nom unique ; sinon, la procédure de fusion échoue. – Il ne doit pas exister d'alias/noms de groupe de clés en double entre l'installation EKM 2.X source et l'installation EKM 3.0 cible. Chaque groupe de clés entrant doit avoir un alias/nom unique ; sinon, la procédure de fusion échoue. – Il ne doit pas exister de périphérique en double entre l'installation EKM 2.X source et l'installation EKM 3.0 cible ; sinon, la procédure de fusion échoue. Procédure de fusion entre EKM 2.X et EKM 3.0 Procédez comme suit pour exécuter l'outil de fusion : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Sur le serveur EKM 3.0, créez une sauvegarde d'EKM 3.0. Reportez-vous à Performing Backups and Restoring from a Backup (Exécution de sauvegardes et restauration à partir d'une sauvegarde) pour savoir comment créer des sauvegardes. Si l'outil de fusion échoue ou endommage des données EKM 3.0, vous pourrez alors utiliser la sauvegarde pour récupérer les informations perdues. 3. Déconnectez-vous d'EKM 3.0. 4. Arrêtez le serveur EKM 3.0 avant d'exécuter l'outil de fusion. Reportez-vous à Starting and Stopping the EKM 3.0 Server in Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou Starting and Stopping the EKM 3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux). 5. À la racine du serveur EKM 3.0, créez le dossier approprié (par exemple, C:\EKM_Files sous Windows ou /opt/ EKM_Files sous Linux). 6. Connectez-vous à la console EKM 2.X, sauvegardez le serveur EKM 2.X, arrêtez-le et quittez la console EKM 2.X. Reportez-vous au guide d'utilisation d'EKM 2.X. 7. Depuis l'emplacement où EKM 2.X est installé, copiez les fichiers suivants vers le dossier créé sur le serveur EKM 3.0 à l'étape précédente. Si EKM 2.X est installé sur un système physique différent, utilisez un lecteur amovible ou un partage réseau utilisant le même système d'exploitation. – Sous Windows, depuis le dossier :\ekm\gui\, copiez EKMKeys.jck. Sous Linux, ce fichier est stocké dans /var/ekm/gui. 33– Sous Windows, depuis le dossier :\ekm\gui\, copiez KeyManagerConfig.properties (fichier de configuration d'EKM). Sous Linux, ce fichier se trouve dans /var/ekm/gui. – Sous Windows, depuis le dossier :\ekm\gui\keygroups\, copiez keygroup.xml. Sous Linux, ce fichier se trouve dans /var/ekm/gui/keygroups. – Sous Windows, depuis le dossier :\ekm\gui\drivetable\, copiez ekm_drivetable.dt. Sous Linux, ce fichier se trouve dans /var/ekm/gui/drivetable. PRÉCAUTION: Sous Windows, utilisez le Bloc-notes pour créer ou modifier les fichiers texte. Si vous utilisez Wordpad, la procédure échoue. 8. Éditez le fichier KeyManagerConfig.properties pour qu'il contienne uniquement les propriétés suivantes : – config.keygroup.xml.file – config.keystore.password.obfuscated – config.keystore.file – config.drivetable.file.url Supprimez les autres lignes. Pour consulter un exemple, reportez-vous à la section Code Example (Exemple de code) de la présente procédure. 9. Ajoutez les options DB2 suivantes au fichier KeyManagerConfig.properties : – jdbcURL = jdbc:db2://localhost:/ ou jdbcURL = jdbc:db2://:/ – jdbcUID = – jdbcPW = – dbType = DB2 Pour consulter un exemple, reportez-vous à la section Code Example de la présente procédure. REMARQUE: Les variables sont des paramètres que vous définissez lors de l'installation d'EKM 3.0. N'entrez pas les symboles supérieur ou inférieur (< >) autour des variables. Les variables, noms d'utilisateur et mots de passe sont sensibles à la casse. 10. Ajoutez l'entrée de mot de passe correspondant au magasin de clés EKM 3.0 par défaut au fichier KeyManagerConfig.properties. Cette entrée est la suivante : tklm.encryption.password = . Le fichier KeyManagerConfig.properties mis à jour doit ressembler à l'exemple suivant : Exemple de code pour Windows config.keygroup.xml.file = File:c:\\\\KeyGroups.xml config.keystore.password.obfuscated = 38087C9DA4A4696A6B6C config.keystore.file = c:\\\\EKMKeys.jck config.drivetable.file.url = File:c:\\\ \ekm_drivetable.dt jdbcURL = jdbc:db2://localhost:50010/ ekm_dell jdbcUID = ekmdell1 jdbcPW = Dell1234 dbType = DB2 tklm.encryption.password = Dell1234 Où EKM_Files est le dossier que vous avez créé plus haut. Exemple de code pour Linux config.keygroup.xml.file = File:/opt//KeyGroups.xml config.keystore.password.obfuscated = 38087C9DA4A4696A6B6C config.keystore.file = /opt//EKMKeys.jck config.drivetable.file.url = File:/opt// 34ekm_drivetable.dt jdbcURL = jdbc:db2://localhost:50010/ekm_dell jdbcUID = ekmdell1 jdbcPW = Dell1234 dbType = DB2 tklm.encryption.password = Dell1234 Où EKM_Files est le dossier que vous avez créé plus haut. 11. Accédez au dossier EKM2DKMMerge sur le support d'installation d'EKM 3.0. Depuis ce dossier, copiez le fichier EKM2DKMMerge.jar vers le dossier que vous avez créé plus tôt dans cette procédure (par exemple, C:\EKM_Files sous Windows ou /opt/EKM_Files sous Linux). REMARQUE: Vous devez utiliser la même invite de commandes ou la même session de terminal pour toutes les étapes qui suivent. Si vous changez de fenêtre d'invite de commandes ou de terminal, la variable CLASSPATH que vous définissez n'est pas automatiquement appliquée aux autres invites de commandes ou sessions de terminal. 12. Sur le serveur EKM 3.0, configurez les chemins WAS et TIP dont l'outil de fusion a besoin. Sous Windows : a. Ouvrez une invite de commandes et accédez à :\Dell\EKM\bin. b. Entrez la commande suivante pour exécuter le script de ligne de commande : setupCmdLine.bat Exemple : C:\Dell\EKM\bin\setupCmdLine.bat c. Appuyez sur Entrée. La commande s'exécute et le système affiche le texte suivant sur la dernière ligne : goto :EOF Sous Linux : a. Ouvrez une session de terminal et accédez à /opt/dell/ekm/bin. b. Entrez la commande suivante : . setupCmdLine.sh c. La commande s'exécute. Une fois l'opération réussie sous Linux, une invite vide apparaît. Elle ne donne aucune indication de la réussite de la commande. REMARQUE: Le script setupCmdLine.sh doit disposer de l'autorisation Exécuter. 13. Créez un fichier séquentiel d'invite de commande (.bat ou .sh sous Linux) pour alimenter les fichiers .jar nécessaires à l'outil de fusion et définir des paramètres supplémentaires pour la variable CLASSPATH : a) Copiez la configuration CLASSPATH temporaire suivante dans un fichier texte et nommez-la .bat ou, sous Linux, .sh (par exemple, configclasspath.bat sous Windows ou configclasspath.sh sous Linux). b) Enregistrez le fichier .bat/.sh dans le dossier créé plus tôt dans cette procédure, par exemple C:\EKM_Files ou /opt/EKM_Files. PRÉCAUTION: Sous Windows, utilisez le Bloc-notes pour créer ou modifier les fichiers texte. Si vous utilisez Wordpad, la procédure échoue. c) Éditez le fichier séquentiel : Sous Windows, ouvrez le fichier séquentiel et remplacez c:\EKM\Needed\ par le chemin où vous avez placé le fichier EKM2DKMMerge.jar, par exemple c:\EKM_Files\. Sous Linux, éditez le script shell pour remplacer /opt/EKM_Files par le chemin où vous avez placé le fichier EKM2DKMMerge.jar. Configuration CLASSPATH temporaire pour Windows set JAVA_HOME=%WAS_HOME%\java set PATH=%JAVA_HOME%\bin;%JAVA_HOME%\jre \bin;%PATH% set CLASSPATH=c:\EKM\Needed\EKM2DKMMerge.jar;%CLASSPATH% set CLASSPATH=.;%WAS_HOME%\plugins\com.ibm.icu_3.4.5.jar;%WAS_HOME%\products \tklm\migration\j2ee.jar;%WAS_HOME%\plugins\com.ibm.tklm.commands.jar; 35%WAS_HOME%\products\tklm\migration\com.ibm.tklm.kmip.adapter.jar;%WAS_HOME %\profiles\TIPProfile\installedApps\TIPCell\tklm_kms.ear \com.ibm.tklm.kmip.jar;"C:\Program Files\Dell\db2dkm\java\db2jcc.jar";"C: \Program Files\Dell\db2dkm\java\db2jcc_license_cu.jar";%WAS_HOME%\profiles \TIPProfile\installedApps\TIPCell\tklm_kms.ear\com.ibm.tklm.keyserver.jar; %WAS_HOME%\profiles\TIPProfile\installedApps\TIPCell\tklm_kms.ear \com.ibm.tklm.server.api.jar;%WAS_HOME%\profiles\TIPProfile\installedApps \TIPCell\tklm_kms.ear\com.ibm.tklm.server.db.ejb.jar;%CLASSPATH% REMARQUE: Remplacez les lettres de lecteur si nécessaire. REMARQUE: Si vous utilisez Windows 64 bits, éditez le fichier séquentiel pour remplacer Program Files, dans le chemin CLASSPATH ci-dessus, par Program Files (x86). Configuration CLASSPATH temporaire pour Linux export JAVA_HOME=$WAS_HOME/java export PATH=${JAVA_HOME}/bin:${JAVA_HOME} $/jre/bin:$PATH export CLASSPATH=/opt/EKM_Files/EKM2DKMMerge.jar: $CLASSPATH export CLASSPATH=.:$WAS_HOME/plugins/com.ibm.icu_3.4.5.jar: $WAS_HOME/products/tklm/migration/j2ee.jar:$WAS_HOME/plugins/ com.ibm.tklm.commands.jar:$WAS_HOME/products/tklm/migration/ com.ibm.tklm.kmip.adapter.jar:$WAS_HOME/profiles/TIPProfile/installedApps/ TIPCell/tklm_kms.ear/com.ibm.tklm.kmip.jar:/opt/dell/db2ekm/java/ db2jcc.jar:/opt/dell/db2ekm/java/db2jcc_license_cu.jar:$WAS_HOME/profiles/ TIPProfile/installedApps/TIPCell/tklm_kms.ear/com.ibm.tklm.keyserver.jar: $WAS_HOME/profiles/TIPProfile/installedApps/TIPCell/tklm_kms.ear/ com.ibm.tklm.server.api.jar:$WAS_HOME/profiles/TIPProfile/installedApps/ TIPCell/tklm_kms.ear/com.ibm.tklm.server.db.ejb.jar:$CLASSPATH 14. Exécutez le fichier séquentiel que vous venez de créer. Dans la même fenêtre d'invite de commandes ou de terminal sur le serveur EKM 3.0, accédez au dossier créé plus tôt dans cette procédure (par exemple, C:\EKM_Files sous Windows ou /opt/EKM_Files sous Linux), puis exécutez le fichier séquentiel créé à l'étape précédente. Sous Linux, utilisez le fichier que vous avez créé plus haut, par exemple, .setupclasspath.sh. 15. Dans la même fenêtre d'invite de commandes ou de terminal sur le serveur EKM 3.0, exécutez la commande Java suivante : javacom.ibm.tklm.ekm2tklm.MergeEKM2KLMKeyManagerConfig.prope rties REMARQUE: Les commandes sont sensibles à la casse. N'entrez pas les symboles supérieur ou inférieur (< >) autour des variables. Le fichier KeyManagerConfig.properties est celui que vous avez déjà utilisé plus tôt dans cette procédure. Cette commande fusionne EKM 2.X dans EKM 3.0. Une fois le traitement achevé avec succès, le message suivant s'affiche : Version TKLM : 2.0.0.0 201007241325 Démarrage d'EKM dans KLM MergeKMSDebug.init, nom de fichier de sortie de débogage non spécifié : utilisation de la valeur par défaut CTGKS0250I : magasins de clés, certificats et clés Encryption Key Manager migrés avec succès. CTGKS0251I : groupes de clés Encryption Key Manager migrés avec succès. CTGKS0249I : périphériques Encryption Key Manager migrés avec succès. Migration terminée. REMARQUE: Si des erreurs apparaissent, consultez le journal de débogage pour en connaître la cause. Si vous le souhaitez, vous pouvez enregistrer ce journal à un autre endroit ou le renommer pour qu'il devienne statique. Sinon, l'outil de fusion d'EKM 2.X dans EKM 3.0 ajoute des données à la fin de ce fichier. Sous Windows, le journal de débogage se trouve dans le dossier suivant sur le serveur EKM 3.0 : :\Dell\EKM\bin\products\tklm\logs \debug.log. Sous Linux, le journal de débogage se trouve dans le dossier suivant sur le serveur EKM 3.0 : /opt/ dell/ekm/bin/products/tklm/logs/debug.log. 36REMARQUE: Si l'erreur suivante s'affiche, vous tentez d'effectuer la migration alors qu'il existe un élément en double (qui existe à la fois sur le serveur EKM 2.X et le serveur EKM 3.0). Doublon d'<élément> = Échec de la migration d'<élément>. Consultez le fichier de débogage pour en savoir plus. Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups, and Renaming Devices (Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques). Si l'erreur suivante se produit et que vous souhaitez supprimer la clé au lieu de la renommer, ne fermez pas la fenêtre d'invite de commande ou de terminal. Vous allez devoir copier l'alias de clé depuis cette fenêtre. Doublon d'alias de clé = Reportez-vous à Deleting the ekmcert Certificate, Keys, and Key Groups, and Renaming Devices (Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques). PRÉCAUTION: La suppression d'une clé revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour des raisons de sécurité. 16. Démarrez le serveur EKM 3.0 à l'aide de la commande startserver. Reportez-vous à Starting and Stopping the EKM 3.0 Server in Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou à Starting and Stopping the EKM 3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux). 17. Vérifiez que les groupes de clés, clés et périphériques EKM 2.X ont été migrés vers EKM 3.0. Reportez-vous à Verifying the EKM 2.X to EKM 3.0 Merge or Migration (Vérification de la fusion ou de la migration d'EKM 2.X vers EKM 3.0). Si la procédure de fusion réussit, vous avez terminé. Si vous souhaitez fusionner des installations EKM 2.X supplémentaires dans EKM 3.0, reportez-vous à Merging Additional EKM 2.X Versions into EKM 3.0 (Fusion d'installations EKM 2.X supplémentaires dans EKM 3.0). Si la procédure de fusion échoue, reportez-vous à Merge Failure (Échec de la fusion). PRÉCAUTION: N'exécutez pas EKM 2.X après avoir fusionné ses clés dans EKM 3.0. Si vous le souhaitez, vous pouvez désinstaller EKM 2.X après fusion d'EKM 2.X dans EKM 3.0. Dell vous recommande de sauvegarder les fichiers EKM 2.X avant de désinstaller EKM 2.X. Vérification de la fusion ou de la migration d'EKM 2.X vers EKM 3.0 Ce chapitre explique comment vérifier que la procédure de fusion ou de migration d'EKM 2.X dans EKM 3.0 a réussi, et que les bibliothèques de bandes sont opérationnelles. Pour vérifier que l'installation EKM 2.X a été fusionnée ou migrée avec succès dans EKM 3.0, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des clés et des périphériques). L'écran Key and Device Management (Gestion des clés et des périphériques) s'ouvre. 3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez LTO, puis cliquez sur OK. L'écran Key and Device Management affiche le ou les groupes de clés EKM migrés et le nombre de clés dans chaque groupe. 4. Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives (Afficher les clés, l'appartenance aux groupes de clés et les lecteurs). Si des clés apparaissent à gauche de la table, la fusion a réussi. 375. La migration n'importe pas les périphériques configurés dans EKM 2.X. Vous devez configurer les périphériques EKM 2.X. Reportez-vous à Adding a Device to a Device Group (Ajout d'un périphérique à un groupe de périphériques). 6. Dans le portail EKM 3.0, vérifiez qu'EKM 3.0 est configuré pour accepter automatiquement les demandes des périphériques. Le paramètre sélectionné dans l'écran Key and Device Management doit être Automatically accept all new device requests for communication (Accepter automatiquement toutes les demandes de communication des nouveaux périphériques). 7. Vérifiez les périphériques dans votre bibliothèque : a) Vérifiez que le port SSL et le port TCP sont correctement configurés dans votre bibliothèque. b) Exécutez les diagnostics de chemins de clés dans votre bibliothèque de bandes pour vérifier la configuration de cette dernière. REMARQUE: Pour en savoir plus, consultez le guide d'utilisation de la bibliothèque de bandes. Pour savoir comment accéder à ce guide, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Échec de la fusion Si la fusion échoue, procédez comme suit : 1. Vérifiez que le serveur EKM 3.0 est démarré. Si tel n'est pas le cas, démarrez-le à l'aide de la commande startserver. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou à « Démarrage et arrêt du serveur EKM 3.0 sous Linux ». 2. Fermez l'invite de commandes. 3. Capturez le journal de débogage en l'enregistrant à un autre emplacement ou en le renommant. Le journal de débogage se trouve dans le dossier suivant : :\Dell\EKM\bin\products\tklm\logs\debug.log sous Windows ou /opt/dell/ekm/bin/products/tklm/logs/debug.log sous Linux. 4. Restaurez EKM 3.0 (via le portail EKM 3.0) depuis la sauvegarde créée à la première étape de la procédure de fusion entre EKM 2.X et EKM 3.0. Pour en savoir plus sur la restauration depuis une sauvegarde, reportez-vous à « Restauration à partir d'une sauvegarde ». 5. Répétez la procédure de fusion. Reportez-vous à « Procédure de fusion entre EKM 2.X et EKM 3.0 ». Fusion d'installations EKM 2.X supplémentaires dans EKM 3.0 Appliquez cette procédure si vous avez migré ou fusionné une installation EKM 2.X dans EKM 3.0, et que vous voulez fusionner des installations EKM 2.X supplémentaires dans EKM 3.0. 1. Supprimez le certificat ekmcert d'EKM 3.0. Reportez-vous à « Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques ». 2. Appliquez la procédure de fusion à chacune des installations EKM 2.X supplémentaires à fusionner. Reportez-vous à « Procédure de fusion entre EKM 2.X et EKM 3.0 ». 38Suppression du certificat ekmcert, des clés et des groupes de clés, et changement du nom des périphériques Lors d'une fusion entre EKM 2.X et EKM 3.0, il ne peut pas exister de certificat ekmcert, d'alias de clé, d'alias de groupe de clés ou de périphériques en double dans EKM 2.X et sur le serveur EKM 3.0. REMARQUE: S'il existe des clés ou groupes de clés en double, Dell vous recommande de renommer les doublons dans EKM 2.X avant la fusion vers EKM 3.0. Reportez-vous au guide d'utilisation d'EKM 2.X pour en savoir plus. Si les clés ou groupes de clés en double sont obsolètes, vous pouvez les supprimer dans EKM 2.X. Toutefois, la suppression d'une clé revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour des raisons de sécurité. Si vous possédez des périphériques en double, vous devez supprimer un périphérique dans EKM 2.X. Si l'erreur suivante apparaît lorsque vous effectuez la fusion, supprimez l'élément approprié selon les informations du message d'erreur. Duplicate = Migration failed. Please refer to the debug file for more information. (Doublon d'<élément> = Échec de la migration d'<élément>. Consultez le fichier de débogage pour en savoir plus.) Reportez-vous à la section appropriée : • Suppression du certificat ekmcert • Suppression d'une clé spécifique • Suppression d'un périphérique 3940Suppression du certificat ekmcert Chaque installation EKM 2.X comporte un seul certificat ekmcert. Si vous fusionnez ou migrez plusieurs installations EKM 2.X vers EKM 3.0, vous devez supprimer le certificat ekmcert d'EKM 3.0 avant de tenter de fusionner une nouvelle installation EKM 2.X. Comme ekmcert est un certificat et non une clé, il n'appartient à aucun groupe de clés sur le serveur EKM 3.0. Par conséquent, si vous avez fusionné une installation EKM 2.X dans EKM 3.0, puis supprimé les groupes de clés EKM 2.X d'EKM 3.0, le certificat ekmcert issu de la fusion existera toujours sur le serveur EKM 3.0, parfois même si vous restaurez les données à partir d'une sauvegarde précédente. Comme l'outil de fusion tente de nouveau d'ajouter le certificat ekmcert, la fusion échoue. Vous devez supprimer le certificat ekmcert du serveur EKM 3.0 dans les situations suivantes : • Vous avez migré une installation EKM 2.X vers EKM 3.0 pendant l'installation d'EKM 3.0. • Ce n'est pas la première fusion que vous effectuez entre EKM 2.X et EKM 3.0. • Vous devez supprimer une version d'EKM 2.X précédemment fusionnée ou migrée. • L'erreur suivante s'affiche lorsque vous tentez la fusion. Cette erreur indique que le certificat ekmcert se trouve déjà dans EKM 3.0 : Duplicate Key Alias = ekmcert Migration failed. Please refer to the debug file for more information. (Doublon d'alias de clé = Échec de la migration d'ekmcert. Consultez le fichier de débogage pour en savoir plus.) Pour supprimer le certificat ekmcert, reportez-vous à « Suppression du certificat ekmcert ». Suppression du certificat ekmcert Pour vérifier que le certificat ekmcert se trouve dans EKM 3.0 et pour le supprimer, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à « Connexion au portail Encryption Key Manager 3.0 ». L'écran Bienvenue dans Dell Encryption Key Manager s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Advanced Configuration (Configuration avancée) → Server Certificates (Certificats de serveur). L'écran Administer Server Certificates (Administrer les certificats de serveur) s'affiche. 3. Dans l'écran Administer Server Certificates (Administrer les certificats de serveur), vérifiez que le certificat ekmcert apparaît dans la liste et qu'il n'est pas en cours d'utilisation. Si le certificat ekmcert n'est pas en cours d'utilisation, passez à l'étape suivante. Si le certificat ekmcert est en cours d'utilisation, procédez comme suit : a) Sélectionnez le certificat ekmcert. b) Cliquez sur Modify (Modifier). c) Désélectionnez la case à cocher Current Certificate In Use (Certificat actuel utilisé). d) Cliquez sur Modify Certificate (Modifier le certificat). L'écran Administer Server Certificates (Administrer les certificats de serveur) apparaît. Le certificat est marqué comme n'étant pas en cours d'utilisation. 4. Sélectionnez de nouveau le certificat ekmcert. 5. Cliquez sur Delete (Supprimer) en haut de la table. Une fenêtre de confirmation s'affiche. 6. Cliquez sur OK pour supprimer le certificat. Le certificat est supprimé de la liste. Suppression d'une clé spécifique Ce chapitre explique comment supprimer une seule clé. Vous ne pouvez pas supprimer une clé associée à un périphérique. 41PRÉCAUTION: La suppression d'une clé revient à supprimer toutes les données protégées par cette clé, puisqu'elles deviennent inaccessibles. Il est totalement impossible de récupérer les clés supprimées, par quelque moyen que ce soit, pour des raisons de sécurité. REMARQUE: Si un message d'erreur vous indique qu'il existe une clé en double pendant la fusion entre EKM 2.X et EKM 3.0, Dell vous recommande de renommer le doublon dans EKM 2.X. Pour en savoir plus, consultez le guide d'installation d'EKM 2.X. 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des clés et des périphériques). L'écran Key and Device Management s'ouvre. 3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez LTO, puis cliquez sur OK. L'écran Key and Device Management s'ouvre. 4. Dans le menu déroulant en haut de la table, sélectionnez View Keys, Key Group Membership and Drives (Afficher les clés, l'appartenance aux groupes de clés et les lecteurs). Les clés s'affichent dans la table. 5. Cliquez sur la clé à supprimer pour la mettre en surbrillance. 6. Cliquez sur Delete (Supprimer) en haut de la table. Une fenêtre pop-up de confirmation s'affiche. 7. Si vous êtes certain de vouloir supprimer la clé sélectionnée, cliquez sur OK. La clé est supprimée. Suppression d'un périphérique Ce chapitre explique comment supprimer un périphérique. On appelle périphérique chacun des lecteurs distincts installés dans la bibliothèque de bandes. Le numéro de série est affiché sur la droite du lecteur de bande. REMARQUE: Si un message d'erreur vous indique qu'il existe un périphérique en double pendant la fusion entre EKM 2.X et EKM 3.0, Dell vous recommande de supprimer le périphérique dans EKM 2.X. Pour en savoir plus, consultez le guide d'installation d'EKM 2.X. Pour supprimer le périphérique d'EKM 3.0, procédez comme suit : 1. Connectez-vous au portail EKM 3.0. Reportez-vous à Logging into the Encryption Key Manager 3.0 Portal (Connexion au portail Encryption Key Manager 3.0). L'écran Welcome to Dell Encryption Key Manager (Bienvenue dans Dell Encryption Key Manager) s'affiche. 2. Dans le volet de navigation, accédez à Dell Encryption Key Manager → Key and Device Management (Gestion des clés et des périphériques). L'écran Key and Device Management s'ouvre. 3. Dans le menu déroulant Manage keys and devices (Gérer les clés et les périphériques), sélectionnez le nom du groupe de périphériques qui contient le périphérique à supprimer. 4. Cliquez sur Go (OK). Les périphériques qui appartiennent au groupe de périphériques sont affichés. 5. Cliquez sur le périphérique à supprimer pour le mettre en surbrillance. 6. Cliquez sur Delete (Supprimer) en haut de la table. Une fenêtre contextuelle de confirmation s'affiche. 427. Cliquez sur OK dans la fenêtre contextuelle. Le périphérique est supprimé. Vérification de la suppression de la bibliothèque de magasins de clés EKM 2.X depuis EKM 3.0 Cette procédure est facultative. Ce chapitre explique comment vérifier que toutes les entrées de magasin de clés EKM 2.X (certificat ekmcert et clés dans le magasin de clés EKM 2.X) ont été supprimées du serveur EKM 3.0. Pour ce faire, procédez comme suit : 1. Ouvrez une invite de commandes ou une session de terminal sur le serveur EKM 3.0, accédez au dossier créé lors de la procédure de fusion entre EKM 2.X et EKM 3.0 (par exemple, C:\EKM_Files sous Windows ou /opt/EKM_Files sous Linux). 2. Vérifiez que l'outil keytool de Java SDK est disponible sur le chemin de la ligne de commande. 3. Répertoriez le contenu du magasin de clés EKM 2.X à l'aide de la commande suivante : keytool -list -keystore -storetype JCEKS Où est le nom du magasin de clés EKM 2.X que vous importez. Par exemple : keytool -list -keystore EKMKeys.jck -storetype JCEKS Le système vous invite à saisir un mot de passe. 4. Entrez le mot de passe du magasin de clés EKM 2.X et appuyez sur Entrée. Le type du magasin de clés EKM 2.X, le certificat ekmcert, le fournisseur du magasin de clés et les clés du magasin de clés EKM 2.X sont affichés. Vous utilisez la liste de clés pour effectuer une comparaison avec le magasin de clés EKM 3.0 afin de vérifier que ces clés ne sont pas dans le magasin EKM 3.0. REMARQUE: Maintenez l'invite de commandes ouverte. À l'une des étapes ultérieures, vous allez rechercher ces clés et/ou le certificat ekmcert dans le magasin de clés EKM 3.0 pour vérifier qu'ils ont été supprimés d'EKM 3.0. 5. Démarrez le serveur EKM 3.0 à l'aide de la commande startserver. Reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou à « Démarrage et arrêt du serveur EKM 3.0 sous Linux ». 6. Ouvrez une invite de commandes Windows et accédez à :\Dell\EKM\bin. Sous Linux, accédez à /opt/ dell/ekm/bin. 7. Connectez-vous au serveur WebSphere à l'aide de la commande wsadmin. Reportez-vous à « Connexion au serveur WebSphere ». 8. À l'invite wsadmin, utilisez l'alias de clé obtenu précédemment pour envoyer l'une des commandes suivantes, qui répertorient une clé ou un certificat spécifique sur le serveur EKM 3.0 : Pour les clés : print AdminTask.tklmKeyList('[-alias ]') Pour le certificat ekmcert : print AdminTask.tklmKeyList('[-alias ekmcert]') REMARQUE: Vous avez obtenu les alias de clé lors d'une étape précédente. Sous Windows, vous pouvez copier les alias à l'aide de la barre d'outils de la fenêtre d'invite de commandes. REMARQUE: Pour comparer visuellement les alias de clé, vous pouvez lister toutes les clés du serveur EKM 3.0 avec la commande suivante : print AdminTask.tklmKeyList('[-alias]') 9. Appuyez sur Entrée. La commande est exécutée. Si le double de la clé ne se trouve pas dans EKM 3.0, le message suivant apparaît : 0 clé trouvée. 43Si la clé ou le certificat existe dans EKM 3.0, l'écran affiche l'UUID, et l'alias de la clé ou du certificat. Si la clé ou le certificat existe dans EKM 3.0, supprimez cet élément d'EKM 3.0. Reportez-vous à « Suppression d'une clé spécifique ». Répétez cette étape pour chaque double de clé répertorié précédemment. 447 Désinstallation d'EKM 3.0 Ce chapitre explique comment désinstaller EKM 3.0 sous Windows et Linux. PRÉCAUTION: La désinstallation d'EKM 3.0 rend illisibles toutes les données cryptées écrites dans la bandothèque Dell PowerVault par cryptage géré par la bibliothèque (LME). Vérifiez que toutes les données critiques ont été restaurées avant de désinstaller EKM 3.0. Si vous pensez être amené à réinstaller EKM 3.0 à l'avenir, créez une sauvegarde avant de désinstaller EKM 3.0. Copiez la sauvegarde EKM 3.0 et le profil d'installation (si vous en aviez enregistré un) sur un lecteur externe avant de désinstaller EKM 3.0. Ultérieurement, pour réinstaller EKM 3.0, utilisez ce fichier de sauvegarde pour exécuter une opération de restauration. Reportez-vous à « Exécution de sauvegardes et restauration à partir d'une sauvegarde ». REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la désinstallation n'est pas terminée. REMARQUE: La désinstallation d'EKM 3.0 désinstalle également WebSphere et DB2. Si vous utilisez DB2 pour d'autres applications, Dell vous recommande de ne pas désinstaller EKM 3.0. Il est recommandé, à la place, d'arrêter le service EKM 3.0. Pour plus d'informations sur l'arrêt du service EKM 3.0, reportez-vous à « Démarrage et arrêt du serveur EKM 3.0 sous Windows » ou à « Démarrage et arrêt du serveur EKM 3.0 sous Linux ». REMARQUE: Si vous utilisez une configuration avec serveurs principal et secondaire, vous devez également effectuer l'opération de désinstallation sur le serveur EKM 3.0 secondaire. REMARQUE: Si vous souhaitez réinstaller EKM 3.0, reportez-vous à « Réinstallation d'EKM 3.0 ». Désinstallation d'EKM 3.0 sous Windows Cette procédure utilise le programme de désinstallation d'EKM 3.0 pour Windows. REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la désinstallation n'est pas terminée. 1. Sous Windows 2008, ouvrez le Panneau de configuration, puis accédez à Programmes et fonctionnalités. Sous Windows Server 2003 R2 avec Service Pack 2, ouvrez le Panneau de configuration, puis accédez à Ajouter ou supprimer des programmes. 2. Cliquez avec le bouton droit sur EKM 3.0 et sélectionnez Désinstaller. 3. Suivez les instructions affichées à l'écran. Une fois la désinstallation terminée, vous voyez s'afficher la fenêtre Désinstallation terminée. 4. Dans l'écran Désinstallation terminée, cliquez sur Terminé. Une boîte de dialogue s'affiche, signalant que le système va redémarrer. 5. Cliquez sur Terminé dans cette boîte de dialogue. (Même si vous ne le faites pas, Windows redémarre après environ une minute.) REMARQUE: Si Windows ne redémarre pas, redémarrez manuellement la machine. 45REMARQUE: En cas d'erreur pendant la désinstallation, vous pouvez consulter le journal d'installation principal stocké dans le répertoire de travail, sous :\Utilisateurs\Administrateur. Le fichier journal d'installation principal s'appelle IA-TIPxxx. Faites défiler l'affichage pour aller à la fin de ce journal, afin de déterminer l'endroit où le processus s'est arrêté ou l'endroit où la dernière erreur s'est produite. Vous pouvez aussi afficher les fichiers journaux sous :\tklmv2properties pour en savoir plus. REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la désinstallation manuellement. Reportez-vous à Manually Uninstalling EKM 3.0 in Windows (Désinstallation manuelle d'EKM 3.0 sous Windows). Désinstallation d'EKM 3.0 sous Linux Cette procédure utilise le programme de désinstallation d'EKM 3.0 pour Linux. REMARQUE: La procédure de désinstallation prend environ 35 minutes. N'éteignez pas le système tant que la désinstallation n'est pas terminée. 1. Ouvrez une session de terminal et accédez à /opt/dell/ekm/Uninstall_EKM. 2. Exécutez la désinstallation d'EKM à l'aide de la commande suivante : ./Uninstall EKM Une fenêtre pop-up s'affiche. 3. Cliquez sur Run (Exécuter) dans la fenêtre pop-up. La fenêtre Uninstall EKM (Désinstaller EKM) s'affiche. 4. Cliquez sur Désinstaller (Désinstaller). Le processus de désinstallation démarre. 5. Une fois la désinstallation terminée, vous voyez s'afficher la fenêtre Uninstall Complete (Désinstallation terminée). Cliquez sur Done (Terminé). Le système redémarre. REMARQUE: Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la désinstallation manuellement. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Linux ». 468 Dépannage Ce chapitre fournit des informations sur le dépannage, détaille les questions fréquemment posées, présente les messages d'erreur courants et indique les coordonnées du support technique. REMARQUE: Si votre problème n'est pas présenté dans ce chapitre, reportez-vous au guide de dépannage de TKLM. Pour savoir comment accéder à cette documentation, consultez la section Documentation and Reference Materials (Documentation et informations de référence) du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Contacter Dell REMARQUE: Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture d'achat, le borderau de colisage, la facture le catalogue des produits Dell. Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région Pour contacter le service commercial, technique ou client de Dell : 1. Visitez le site support.dell.com. 2. Sélectionnez la catégorie d'assistance. 3. Si vous ne résidez pas aux Etats-Unis, sélectionnez le code pays au bas de la page ou sélectionnez Tout pour afficher d'autres choix. 4. Sélectionnez le lien de service ou d'assistance approprié. 4748Vérifications des prérequis système EKM 3.0 vérifie les prérequis système avant l'installation. Si un message d'erreur s'affiche après l'écran License Agreement (Contrat de licence), suivez les instructions de ce message. Pour les erreurs les plus courantes, vous trouverez des instructions ci-dessous. Configuration système minimale non conforme Si vous voyez apparaître l'erreur Minimum System Requirements Failed (Configuration système minimale non conforme), cliquez sur Cancel and Exit (Annuler et quitter), puis vérifiez que votre système répond à la configuration minimale requise. Pour connaître la configuration système requise, reportez-vous à Hardware and Software Requirements (Configuration matérielle et logicielle requise). L'utilisateur n'est pas administrateur de ce système. Vous devez être utilisateur root sous Linux ou administrateur sous Windows pour installer EKM 3.0. SELinux doit être désactivé. Si SELinux est installé et activé, désactivez-le avant de lancer l'installation. Pour désactiver SELinux sous RHEL5, procédez comme suit : 1. Utilisez la barre d'outils supérieure du bureau pour accéder à System → Administration → Security Level and Firewall (Système > Administration < Niveau de sécurité et pare-feu). La fenêtre Security Level Configuration (Configuration du niveau de sécurité) s'affiche. 2. Cliquez sur l'onglet SELinux. Dans la zone SELinux Setting (Paramètre SELinux), cliquez sur les flèches et sélectionnez Disabled (Désactivé). 3. Cliquez sur Apply (Appliquer). 4. Cliquez sur OK. 5. Redémarrez le système pour que les modifications prennent effet. Pour désactiver SELinux sous RHEL4, procédez comme suit : 1. Accédez à Applications → System Settings → Security Level (Applications > Paramètres système > Niveau de sécurité). Une fenêtre contextuelle s'affiche. 2. Dans la fenêtre contextuelle, sélectionnez l'onglet SELinux. 3. Dans le menu déroulant, sélectionnez Disable (Désactiver). 4. Redémarrez le système. compat-libstdc++ Not Installed (compat-libstdc++ non installé) Si un message d'erreur signale que compat-libstdc++ n'est pas installé, reportez-vous à Installing the compat-libstdc++ Library (Installation de la bibliothèque compat-libstdc++). Limites minimales de mémoire partagée requises non conformes. Lors de l'installation d'EKM 3.0 sous Linux, l'erreur suivante apparaît : The system did not meet the minimum shared memory requirements needed for the installation. Make sure your system meets the minimum requirements before attempting this installation. (Le système ne répond pas à la configuration minimale de mémoire partagée nécessaire à l'installation. Assurez-vous que votre système répond à la configuration requise avant de tenter d'effectuer cette installation.) Pour résoudre ce problème, effectuez les étapes suivantes : 491. Pour augmenter la mémoire partagée afin d'atteindre la taille requise et de la rendre temporaire (persistent), ouvrez une session de terminal et saisissez la commande suivante : echo "kernel.msgmni = 1024" >> /etc/sysctl.conf echo "kernel.msgmax = 65536" >> /etc/sysctl.conf echo "kernel.msgmnb = 65536" >> /etc/sysctl.conf echo "kernel.sem = 250 256000 32 1024" >> /etc/sysctl.conf echo "kernel.shmmax = 1268435456" >> /etc/sysctl.conf REMARQUE: Il s'agit des valeurs minimales requises pour l'installation d'EKM 3.0 sous Linux. EKM 3.0 peut avoir besoin de davantage de mémoire partagée (kernel.shmmax) pour que l'installation réussisse. Si l'installation échoue, désinstallez EKM 3.0, augmentez kernel.shmmax d'environ 25 %, puis réinstallez EKM 3.0. Pour désinstaller EKM 3.0, reportez-vous à Uninstalling EKM 3.0 (Désinstallation d'EKM 3.0). 2. Utilisez la commande suivante pour que le système utilise immédiatement la nouvelle taille de mémoire partagée (sinon, vous devez redémarrer l'ordinateur) : sysctl –p L'utilisateur DB2 existe déjà comme utilisateur standard. Le nom d'utilisateur entré dans le champ DB2 User Name (Nom d'utilisateur DB2) existe déjà en tant qu'utilisateur sur le système. Choisissez un autre nom d'utilisateur. Installation TKLM ou EKM 3.0 existante sur le même système. TKLM ou EKM 3.0 est déjà installé. Désinstallez l'instance existante ou installez EKM 3.0 sur un autre système. Installation DB2 existante sur le même système. DB2 est déjà installé. Désinstallez DB2 ou installez EKM 3.0 sur un autre système. ksh non installé. Le programme d'installation d'EKM 3.0 a besoin de ksh. Installez ksh, puis EKM 3.0. Reportez-vous à la documentation de votre système d'exploitation. Le nom d'hôte contient des caractères spéciaux. Le nom d'hôte de l'ordinateur où vous installez EKM 3.0 ne doit contenir ni espaces, ni caractères spéciaux tels que les tirets (-) ou traits de soulignement (_). EKM 3.0 prend en charge uniquement les caractères alphanumériques dans le nom d'hôte. Nom de domaine. Le nom de domaine de l'ordinateur où vous installez EKM 3.0 ne doit contenir ni espaces, ni caractères spéciaux tels que les tirets (-) ou traits de soulignement (_). EKM 3.0 prend en charge uniquement les caractères alphanumériques dans le nom de domaine. Fichier /etc/hosts non valide. Le fichier /etc/hosts doit contenir une entrée valide correspondant à l'adresse IPv4 de boucle de rappel. Cette entrée doit être au format suivant : indique un espace. 50Codes d'erreur Pour accéder à la liste des codes d'erreur avec leur description, consultez la section Documentation and Reference Materials (Documentation et informations de référence du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. 5152Fichiers de référence Windows Vous pouvez utiliser les fichiers journaux et fichiers d'erreurs suivants pour dépanner l'installation d'EKM 3.0 sous Windows : • C:\tklm_install.stderr (fichier journal d'erreurs standard) • C:\tklmV2properties\*.log (journaux d'installation de DB2) • C:\Users\Administrator\IA-TIPInstall-00.txt (journal d'installation d'EKM 3.0) REMARQUE: Ce chemin s'applique aux installations sous Windows Server 2008. Pour Windows Server 2003 R2 avec Service Pack 2, le journal d'installation d'EKM 3.0 se trouve dans C:\Documents and Settings\Administrator \IA-TIPInstall-00.txt. • C:\Dell\EKM\products\tklm\logs\audit\tklm_audit.txt (fichier d'audit). (Ce fichier peut aussi servir à dépanner les problèmes d'utilisation, en plus des incidents d'installation.) REMARQUE: Les chemins indiqués ici supposent que C: est votre lecteur racine. Remplacez C: par la lettre de votre lecteur racine. 5354Fichiers de référence Linux Vous pouvez utiliser les fichiers journaux et fichiers d'erreurs suivants pour dépanner l'installation d'EKM 3.0 sous Linux : • /root/IA-TipInstall_*.log • /tklm_install.stderr (fichier journal d'erreurs standard) • /tklmV2properties/*.log • /opt/dell/ekm/products/tklm/logs/audit/tklm_audit.log 5556Désinstallation manuelle d'EKM 3.0 Pour désinstaller EKM 3.0, commencez par utiliser la procédure de désinstallation automatique. Reportez-vous à « Désinstallation d'EKM 3.0 ». Si la désinstallation automatique échoue, désinstallez EKM 3.0 manuellement. Désinstallation manuelle d'EKM 3.0 sous Windows Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la désinstallation manuellement. Si l'un des éléments cités est déjà désinstallé, sautez l'étape correspondante. REMARQUE: Si vous avez la possibilité de réinstaller le système d'exploitation de votre serveur, Dell vous recommande de le faire, puis d'installer EKM 3.0. REMARQUE: Les chemins indiqués dans cette procédure correspondent à Windows Server 2008. Sous Windows Server 2003 R2 avec Service Pack 2, vous devez, si la procédure l'exige, accéder à Démarrer → Panneau de configuration → Ajouter ou supprimer des programmes. 1. Accédez à Démarrer → Panneau de configuration → Programmes (ou Programmes et fonctionnalités) → Désinstaller un programme. Désinstallez IBM DB2 (DB2 Workgroup Server Edition - DB2TKLMV2). 2. Accédez à Démarrer → Panneau de configuration → Programmes (ou Programmes et fonctionnalités) → Désinstaller un programme. 3. Cliquez sur EKM. 4. Cliquez sur Désinstaller/Modifier. L'Assistant Désinstallation d'EKM 3.0 s'affiche. 5. Suivez les instructions de l'Assistant Désinstallation. Une fois EKM 3.0 désinstallé, le système redémarre automatiquement. 6. Accédez à Démarrer → Panneau de configuration → Programmes → Désinstaller un programme. Désinstallez IBM Update Installer for WebSphere software V7.0. 7. Exécutez l'Éditeur du Registre Windows (Regedit). Accédez à l'entrée HKEY_CURRENT_USER → Software → IBM → DB2 → InstalledCopies. Supprimez le dossier DB2TLKMV2. PRÉCAUTION: Soyez prudent lorsque vous modifiez le registre. Une modification inappropriée peut rendre votre système instable. 8. Dans l'Explorateur Windows, accédez à :\Dell, si ce dossier existe (par exemple, C:\Dell). Supprimez le dossier EKM (s'il existe) et tous ses sous-dossiers (:\Dell\EKM). 9. Sur le lecteur root (par exemple, C:\), supprimez le dossier tklmV2properties (:\tklmV2properties). 10. Sur le lecteur root, supprimez le dossier tklmdbarchive. (:\tklmdbarchive). 11. Sur le lecteur root, supprimez le dossier portant le nom de l'utilisateur DB2. 12. Sur le lecteur root, supprimez le fichier tklm_install.stderr (:\tklm_install.stderr). 13. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\dell. Supprimez le répertoire d'installation de DB2 (:\Program Files (x86)\dell\db2dkm). REMARQUE: Pour cette étape et les trois suivantes, si vous utilisez un système d'exploitation 32 bits, remplacez le chemin « Program Files (x86) » par « Program Files ». 14. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\ibm. Supprimez le dossier Common (: \Program Files (x86)\ibm\Common). 15. Dans l'Explorateur Windows, accédez à :\Program Files (x86)\ibm. Supprimez le dossier gsk8 (: \Program Files (x86)\ibm\gsk8). 5716. Accédez à Démarrer → Outils d'administration → Gestion de l'ordinateur . Dans le volet de gauche, accédez à Utilisateurs et groupes locaux → Utilisateurs. Dans le volet de droite, supprimez le ou les comptes d'administrateur DB2. 17. Accédez à Démarrer → Outils d'administration → Gestion de l'ordinateur. Dans le volet de gauche, accédez à Utilisateurs et groupes locaux → Groupes. Dans le volet de droite, supprimez les groupes d'administrateurs DB2 (DB2ADMINS et DB2USERS). 18. Dans l'Explorateur Windows, accédez à :\Users. Supprimez le dossier portant le nom de l'utilisateur DB2. 19. Dans l'Explorateur Windows, accédez à :\Users\Administrator. Supprimez le fichier texte IA-TIPInstall-xx log. 20. Arrêtez les services Windows EKM 3.0 suivants s'ils sont installés et supprimez-les. Pour ce faire, utilisez les commandes suivantes dans une invite de commandes sur le lecteur root (par exemple, C:). Si le service concerné est déjà arrêté, vous pouvez sauter l'étape d'arrêt (commande stop). REMARQUE: Si nécessaire, vous pouvez arrêter et supprimer ces services depuis l'utilitaire Services de Windows. sc stop "DBTKLM20" sc delete "DBTKLM20" sc stop "" sc delete "" sc stop "DB2GOVERNOR_DB2TKLMV2" sc delete "DB2GOVERNOR_DB2TKLMV2" sc stop "DB2LICD_DB2TKLMV2" sc delete "DB2LICD_DB2TKLMV2" sc stop "DB2MGMTSVC_DB2TKLMV2" sc delete "DB2MGMTSVC_DB2TKLMV2" sc stop "DB2REMOTECMD_DB2TKLMV2" sc delete "DB2REMOTECMD_DB2TKLMV2" sc stop "DB2DAS00" sc delete "DB2DAS00" REMARQUE: Le service suivant est affiché en tant que Tivoli Integrated Portal - TIPProfile_Port_ dans l'utilitaire Services de Windows. sc stop "IBMWAS61Service - TIPProfile_Port_" sc delete "IBMWAS61Service - TIPProfile_Port_" REMARQUE: Le numéro de port DB2 par défaut est 16310. 21. Ouvrez une invite de commandes sur le lecteur root (par exemple, C:) et utilisez les commandes suivantes : reg delete HKEY_LOCAL_MACHINE\software\classes\installer\Products \907E425044C581845A83FCBED0CD5771 /f reg delete HKEY_LOCAL_MACHINE\software \classes\installer\Features\907E425044C581845A83FCBED0CD5771 /f 22. Redémarrez le système. 23. Pour réinstaller EKM 3.0, reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ». Désinstallation manuelle d'EKM 3.0 sous Linux Si vous réinstallez EKM 3.0 et que l'installation échoue en raison d'une désinstallation incomplète, effectuez la désinstallation manuellement. Si l'un des éléments cités est déjà désinstallé, sautez l'étape correspondante. REMARQUE: Si vous avez la possibilité de réinstaller le système d'exploitation de votre server, Dell vous recommande de le faire, puis d'installer EKM 3.0. Dans la procédure suivante, remplacez les variables indiquées () par votre propre chemin d'installation ou nom d'élément. • : répertoire sélectionné pour l'installation de la base de données. • : ID de l'administrateur DB2 (par exemple, ekm_dell1). • : répertoire de travail de la base de données (également appelé emplacement des données de la base de données). • : nom de la base de données. 581. Ouvrez une session de terminal. 2. Supprimez l'instance DB2 à l'aide des commandes suivantes : cd /opt/dell/ekm/products/tklm/_uninst ./removeDB2Inst.sh ./removeDB2Inst.sh ./removeDB2Inst.sh ./removeDB2Inst.sh Par exemple : ./removeDB2Inst.sh /opt/dell/db2ekm ./removeDB2Inst.sh /ekm_dell1 ./ removeDB2Inst.sh /home/db2ekm ./removeDB2Inst.sh /db2ekm 3. Exécutez l'installation à l'arrière-plan de TKLM avec fichier de réponses, à l'aide des commandes suivantes : /opt/dell/ekm/_uninst/TIPInstall/uninstall -i silent –f /opt/dell/ekm/ Uninstall_EKM/dkm_uninstall_response.txt 4. Supprimez les fichiers journaux à l'aide des commandes suivantes : rm -rf /tklmV2properties cd /opt/dell/ekm/ rm tklm_install.stderr rm IATIPIn*.log rm EKM_Install*.log 5. Supprimez l'ID d'utilisateur DB2 du système à l'aide de la commande suivante : userdel -r $DB2_ADMIN$ Par exemple : userdel -r ekm_dell1 6. Supprimez DB2 du système à l'aide des commandes suivantes : cd /opt/dell/ekm/install ./db2_deinstall -a 7. Supprimez le répertoire parent utilisé pour la fusion/migration d'EKM 2.X et l'installation d'EKM 3.0. rm -rf /opt/dell/ekm 8. Redémarrez la machine. 9. Pour réinstaller EKM 3.0, reportez-vous à « Exécution de la procédure d'installation d'EKM 3.0 ». Réinstallation d'EKM 3.0 Pour réinstaller EKM 3.0, procédez comme suit : 1. Désinstallez EKM 3.0 en suivant la procédure appropriée. Reportez-vous à Uninstalling EKM 3.0 (Désinstallation d'EKM 3.0). REMARQUE: Si la machine n'a pas redémarré automatiquement lorsque vous avez désinstallé EKM 3.0, redémarrez-la. 2. Réinstallez EKM 3.0 en appliquant la procédure d'installation. Reportez-vous à Performing the EKM 3.0 Installation Procedure (Exécution de la procédure d'installation d'EKM 3.0). REMARQUE: Si vous avez enregistré un profil d'installation pendant l'installation d'origine d'EKM 3.0, vous pouvez l'utiliser pour réinstaller EKM 3.0. Toutefois, si vous utilisez une configuration avec serveurs principal et secondaire, et si le profil d'installation appartient au serveur EKM 3.0 secondaire, ne l'utilisez pas pour réinstaller EKM 3.0 sur le serveur principal. Questions fréquemment posées Puis-je installer EKM 3.0 sous un système d'exploitation qui n'est pas répertorié dans le chapitre « Configuration matérielle et logicielle requise » ? Non. EKM 3.0 prend uniquement en charge les systèmes d'exploitation, versions, éditions, niveaux de Service Pack et versions (32 ou 64 bits) répertoriés sous « Configuration matérielle et logicielle requise ». 59Puis-je copier les fichiers du programme d'installation d'EKM 3.0 sur le disque dur de mon système et effectuer l'installation depuis le système local ? Non. EKM 3.0 prend uniquement en charge l'installation depuis le support EKM 3.0. Reportez-vous à « Installation d'EKM 3.0 ». Pendant l'installation d'EKM 3.0, que faire si un message d'erreur me signale que l'installation en arrière-plan a échoué ? Reportez-vous au fichier tklm_install.stderr (fichier journal d'erreur standard) pour en savoir plus. Sous Windows, ce fichier se trouve dans :\tklm_install.stderr. Sous Linux, vous le trouverez dans /tklm_install.stderr. Si un code d'erreur code figure dans ce fichier, reportez-vous à « Codes d'erreur ». Une fois que vous avez corrigé l'erreur signalée par le code d'erreur, effectuez une désinstallation manuelle. Reportezvous à « Désinstallation manuelle d'EKM 3.0 sous Windows ». Redémarrez le système après avoir désinstallé manuellement EKM 3.0, puis réinstallez EKM 3.0. Pendant la réinstallation d'EKM 3.0, que faire si un message d'erreur me signale que l'installation a échoué ? Effectuez une désinstallation manuelle. Reportez-vous à « Désinstallation manuelle d'EKM 3.0 sous Windows ». Redémarrez le système après avoir désinstallé manuellement EKM 3.0, puis réinstallez EKM 3.0. Pendant l'installation d'EKM 3.0, que faire si un message d'erreur me signale que Windows Server 2003 R2 SP2 n'est pas installé ? Pour connaître la liste des systèmes d'exploitation pris en charge, reportez-vous à « Configuration matérielle et logicielle requise ». Après avoir installé le deuxième CD de Windows Server 2003 R2, redémarrez le système avant d'installer EKM 3.0. PRÉCAUTION: Cette opération écrase les données figurant sur le lecteur de bande. Une fois écrasées, ces données ne sont plus accessibles. Comment réutiliser un support crypté en tant que support non crypté ou en tant que support crypté avec une autre clé ? La réutilisation d'un support précédemment crypté nécessite une configuration EKM 3.0 opérationnelle contenant les clés des bandes à réutiliser, ainsi qu'un PowerVault TL2000 ou TL4000. Vous ne pouvez pas écraser de bandes de cette façon avec PowerVault ML6000. Vous pouvez migrer des bandes de ML6000 vers TL2000 ou TL4000 dans ce but. Vous devez alors faire pointer le TL2000 ou le TL4000 vers le serveur EKM 3.0 approprié. Pour réutiliser un support précédemment crypté, procédez comme suit : 1. Vérifiez que le serveur EKM 3.0 est en cours d'exécution et correctement configuré. 2. Connectez-vous à l'interface GUI RMU du TL2000/TL4000 (vous devez vous connecter avec administrateur/service). 3. Accédez à la section Configure Library (Configurer la bibliothèque). 4. Accédez à Encryption (Cryptage). 5. Modifiez le paramètre Encryption Policy (Stratégie de cryptage) afin d'utiliser Internal Label – Selective Encryption (Étiquette interne – Cryptage sélectif). 6. Soumettez une tâche d'écriture (exemple : effacement rapide, effacement long ou sauvegarde) sur le support à réutiliser. Pour vérifier que le cryptage a été écrasé, procédez comme suit : 1. Connectez-vous à l'interface GUI RMU du TL2000/TL4000. 2. Accédez à Monitor Library (Surveiller la bibliothèque), puis à Inventory (Inventaire). 3. Cliquez sur le menu déroulant correspondant au magasin approprié. 4. Vérifiez que la section Comment (Commentaire) indique Not Encrypted (Non crypté). 60Vous ne pouvez supprimer ou désinstaller EKM 3.0 qu'après avoir écrasé tous les supports voulus. Dell vous recommande de sauvegarder les fichiers critiques de l'interface GUI d'EKM 3.0 et de stocker cette sauvegarde sur une source externe, comme un lecteur amovible. Cela vous permet de restaurer EKM 3.0 si vous devez écraser des bandes supplémentaires. J'ai des difficultés avec ma nouvelle installation EKM 3.0 et je dois réinstaller le produit. Comment déterminer si EKM 3.0 a déjà fourni des clés ? 1. Ouvrez une invite de commandes et accédez au répertoire du journal d'audit. Sous Windows, le journal d'audit se trouve dans :\Dell\EKM\products\tklm\logs\audit\tklm_audit.txt. Sous Linux, le journal d'audit est stocké dans : /opt/dell/ekm/products/tklm/logs/audit/tklm_audit.log. 2. Copiez le journal d'audit actuel vers un dossier temporaire pour pouvoir l'ouvrir. En effet, il est actif et vous ne pouvez pas l'ouvrir pendant sa mise à jour. 3. Ouvrez la copie temporaire dans un éditeur de texte (comme WordPad). Recherchez le Drive Serial Number (numéro de série du lecteur). Si cette entrée comporte une valeur, une clé a été fournie. Si l'entrée volser est vide, il s'agit du résultat d'un diagnostic de chemin de clé et vous devez rechercher dans le fichier les autres entrées associées au numéro de série du lecteur, pour être sûr du résultat. PRÉCAUTION: Si des clés ont été fournies, vous devez décrypter les données sur le support concerné avant de désinstaller EKM 3.0. Quel est l'impact sur mon application de sauvegarde lorsque je configure ma bandothèque pour un cryptage géré par la bibliothèque ? Si vous avez activé le cryptage géré par la bibliothèque dans la bandothèque et configuré les partitions avec cryptage, les paramètres du ou des lecteurs figurant dans ces partitions sont modifiés. Vous devez arrêter et redémarrer les services d'application de sauvegarde après la configuration des partitions avec cryptage afin de garantir que l'application de sauvegarde reconnaît le paramètre de cryptage du ou des lecteurs. REMARQUE: L'application de sauvegarde sur bande n'indique pas que le cryptage est enabled (activé) si vous utilisez le cryptage géré par la bibliothèque. La bandothèque affiche les partitions comme étant encryption enabled (avec cryptage). Le cryptage géré par la bibliothèque est transparent pour l'application de sauvegarde sur bande, qui affiche uniquement la mention de cryptage enabled (activé) si cette application elle-même (Symantec, CommVault, etc.) fournit les clés de cryptage aux lecteurs. Comment EKM 3.0 gère-t-il l'ajout de nouveaux lecteurs ou le remplacement d'un lecteur défectueux ? Vous pouvez ajouter des lecteurs nouveaux ou de remplacement au serveur EKM 3.0 manuellement ou par détection automatique. Pour ajouter des lecteurs par détection automatique, reportez-vous à « Ajout d'un périphérique à un groupe de périphériques ». Dell vous recommande d'utiliser la détection automatique car il faut entrer le numéro de série du lecteur, sur 12 caractères (numéro de série sur 10 chiffres, précédé de deux zéros) pour ajouter le lecteur manuellement. Si vous êtes soucieux de la sécurité, activez la détection automatique, et exécutez des sauvegardes de test ou des diagnostics de chemin de clés dans la bandothèque pour ajouter les lecteurs nécessaires à la table des lecteurs. Vous pouvez ensuite désactiver la découverte automatique pour éviter que les nouveaux lecteurs obtiennent des clés. Tant qu'EKM 3.0 peut authentifier la signature numérique attribuée au lecteur en usine, il accepte la demande de clés. Les clés forment des groupes dans le magasin de clés et vous pouvez associer des groupes de clés aux nouveaux lecteurs/ lecteurs de remplacement après leur ajout. REMARQUE: Pour ajouter manuellement un périphérique, reportez-vous à la documentation TKLM. Pour savoir comment accéder à cette documentation, consultez la section « Documentation et informations de référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Comment EKM 3.0 gère-t-il l'ajout d'une nouvelle bandothèque ou le remplacement d'une bandothèque défectueuse ? Avec le cryptage géré par la bibliothèque, la bandothèque n'est qu'un proxy. Vous pouvez ajouter ou remplacer des bandothèques, et fournir des clés, tant qu'EKM 3.0 peut authentifier la signature numérique du lecteur. La bandothèque 61de remplacement devra posséder une licence de cryptage géré par la bibliothèque et être configurée pour utilisation avec le système EKM 3.0 existant. Quel est l'impact du cryptage sur la compression et inversement ? Les données sont compressées avant leur cryptage car les données cryptées sont généralement incompressibles. Par conséquent, la compression n'a aucun effet sur le cryptage et inversement. Le cryptage a-t-il un impact sur les performances ? Le cryptage peut avoir un très léger impact sur les performances, mais cela ne devrait pas augmenter la fenêtre de sauvegarde. Comment demander et utiliser un certificat tiers ? Créez une demande de certificat dans EKM 3.0. Envoyez-la à l'autorité de certification (CA). Vous pouvez importer le certificat renvoyé par l'autorité de certification dans EKM 3.0 et l'utiliser pour protéger les données d'un périphérique où le cryptage est activé ou pour la communication SSL. Consultez la documentation TKLM pour en savoir plus sur la génération d'une demande de certificat, l'importation du certificat reçu et son utilisation pour le cryptage. Pour en savoir plus sur l'accès à la documentation TKLM, consultez la section « Documentation et informations de référence » du fichier ReadThisFirst.txt sur le support d'installation d'EKM 3.0. Problèmes connus et solutions Problème : je ne peux pas créer de sauvegarde. Description Utilisez Internet Explorer pour tenter de créer une sauvegarde du magasin de clés. Si vous spécifiez un emplacement de sauvegarde qui n'existe pas, la sauvegarde n'est pas créée. Solution : Effectuez l'une des opérations suivantes. Si l'action choisie ne fonctionne pas, appliquez la solution suivante : • Activez JavaScript dans votre navigateur. Si vous utilisez Internet Explorer V8, activez le mode Compatibility View (Affichage de compatibilité). • Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements (Configuration matérielle et logicielle requise) pour en savoir plus. • Spécifiez un dossier qui existe. Si vous souhaitez spécifier un autre dossier, créez-le avant de lancer la sauvegarde. Problème : plusieurs sauvegardes sont créées simultanément. Description Lorsque vous tentez de sauvegarder le magasin de clés, plusieurs fichiers de sauvegarde sont créés simultanément. Ce dysfonctionnement est très rare. Solution : Tous les fichiers de sauvegarde ont le même contenu. Vous pouvez utiliser le fichier de votre choix pour l'opération de restauration. Problème : je dois entrer deux fois mes informations de connexion. Description Après l'expiration du délai d'EKM 3.0 (après environ 30 minutes d'inactivité), la première tentative de reconnexion à EKM 3.0 est rejetée et vous devez vous connecter une deuxième fois. Solution : Entrez vos informations de connexion à EKM 3.0 les deux fois. 62Problème : le volet de droite est partiellement masqué par le volet de navigation. Description Vous utilisez Internet Explorer. Vous accédez à l'écran Gestion des clés et des périphériques d'EKM 3.0. Vous sélectionnez le groupe de clés ou un lecteur de bandes. Le volet de droite est partiellement masqué par le volet de navigation. Solution : Effectuez l'une des opérations suivantes : • Actualisez l'écran. • Agrandissez le navigateur. • Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements (Configuration matérielle et logicielle requise) pour en savoir plus. Problème : le message « Erreur de certificat » apparaît en haut du navigateur. Description Vous utilisez Internet Explorer 8 en mode Affichage de compatibilité. Vous importez un certificat d'autorité de certification avec succès, mais le message Certificate Error (Erreur de certificat) apparaît en haut de l'écran, près de la barre d'URL. Solution : Effectuez l'une des opérations suivantes : • Ignorez cette erreur, elle n'a pas d'impact sur les performances d'EKM 3.0. • Utilisez un autre navigateur pris en charge (par exemple, Internet Explorer 6.X ou Firefox). Reportez-vous à Hardware and Software Requirements. Problème : je ne peux pas trier les informations des tables. Description L'utilisation des champs Filter (Filtrer), en haut des tables des écrans Administer Server Certificates (Administrer les certificats de serveur), Backup and Restore (Sauvegarde et Restauration) et Credential Store (Banque de références) ne trie pas les éléments des tables. Solution : Cliquez sur la ligne d'en-tête de chaque colonne pour trier les éléments. Problème : je ne peux pas entrer la description de la sauvegarde que j'ai créée. Description Lorsque vous utilisez Firefox sous Windows, vous générez une sauvegarde. Vous ne pouvez pas entrer la description de cette sauvegarde ; la description est utilisée par défaut. Solution : Utilisez une version prise en charge d'Internet Explorer. Reportez-vous à Hardware and Software Requirements pour en savoir plus. Problème : certaines actions effectuées dans l'interface GUI d'EKM 3.0 provoquent des erreurs de script, affichées dans des fenêtres contextuelles dans le navigateur. Description Des erreurs de script s'affichent dans le navigateur et l'action demandée n'est pas exécutée. Solution : Effectuez l'une des opérations suivantes. Si l'action choisie ne fonctionne pas, appliquez-en une autre : 63• Activez JavaScript dans votre navigateur. Si vous utilisez Internet Explorer V8, activez le mode Affichage de compatibilité. REMARQUE: Vous devez activer le mode Affichage de compatibilité après vous être connecté à EKM 3.0. • Utilisez un autre navigateur pris en charge. Reportez-vous à Hardware and Software Requirements pour en savoir plus. Problème : pendant la désinstallation, la barre de progression n'affiche pas l'avancement réel. Description La barre de progression de la désinstallation n'affiche pas l'avancement réel. Elle passe directement à 30 % au début de la désinstallation et y reste pendant toute la durée de l'opération. À la fin du traitement, elle saute à 100 %. Solution : Il s'agit d'un problème connu. Cela n'indique aucun dysfonctionnement dans la désinstallation. PRÉCAUTION: Ne redémarrez pas le système et ne quittez pas le programme de désinstallation. Problème : les paramètres de l'écran Key and Device Management (Gestion des clés et des périphériques) ne sont pas appliqués. Description Dans l'écran Gestion des clés et des périphériques, lorsque je modifie les paramètres de communication avec les lecteurs, le changement n'est pas appliqué. Solution : Après modification du paramètre de communication des lecteurs, arrêtez et redémarrez le serveur EKM 3.0. Les modifications seront appliquées. Pour en savoir plus, reportez-vous à Starting and Stopping the EKM 3.0 Server in Windows émarrage et arrêt du serveur EKM 3.0 sous Windows (Démarrage et arrêt du serveur EKM 3.0 sous Windows) ou à Starting and Stopping the EKM 3.0 Server in Linux (Démarrage et arrêt du serveur EKM 3.0 sous Linux). Problème : sur un serveur Windows Server 2008, après l'installation d'EKM 3.0, la barre d'état système affiche une icône verte associée à la procédure d'installation. Description La barre d'état système affiche une icône verte. Solution : Il s'agit d'un problème connu, qui n'affecte ni le fonctionnement, ni la fiabilité d'EKM 3.0. Lorsque vous vous déconnectez du système et que vous vous reconnectez, l'icône n'est plus visible. Problème : lors de la configuration de l'installation d'EKM 3.0, certains champs affichent zéro (0). Description Lors de la configuration de l'installation d'EKM 3.0, certains champs affichent zéro (0). Cela se produit lorsque vous utilisez un profil d'installation lors de l'installation d'EKM 3.0, et que ce profil d'installation est non valide ou comporte des champs manquants. Solution : Vérifiez que vous utilisez un profil d'installation valide. REMARQUE: Si vous remplissez manuellement les champs, vous devez garantir que les données correspondent exactement à celles de l'installation d'origine. Sinon, le deuxième serveur ne peut pas être utilisé pour la sauvegarde du premier serveur. Problème : lors de la création d'une sauvegarde, le message d'erreur « software exception » (« Exception logicielle ») s'affiche. Description 64Lorsque vous créez une sauvegarde, un message d'erreur vous signale une exception logicielle. Solution : EKM 3.0 comporte une limitation connue concernant les serveurs dotés de 24 UC ou plus. Vous devez installer le tout dernier correctif (fixpack) universel pour DB2 afin de résoudre le problème. REMARQUE: Pour en savoir plus, consultez les Notes de mise à jour, à l'adresse suivante : support.dell.com/ manuals. Accédez à Software → Systems Management → Dell Encryption Key Manager (Logiciel > Systems Management > Dell Encryption Key Manager). Problème : je ne peux pas ajouter de rôle à un utilisateur nouvellement créé si j'utilise Internet Explorer V8. Description Lorsque vous vous connectez en tant qu'administrateur EKM 3.0, que vous créez un nouvel utilisateur, puis que vous tentez d'ajouter un rôle à cet utilisateur, une erreur JavaScript apparaît et le rôle n'est pas ajouté. Solution : Créez d'abord l'utilisateur, puis ajoutez-lui des rôles dans l'écran Administrative User Roles (Rôles des utilisateurs administratifs). Pour accéder à cet écran, ouvrez le volet de navigation et accédez à Users and Groups → Administrative User Roles (Utilisateurs et groupes > Rôles des utilisateurs administratifs). Vous pouvez également résoudre le problème en utilisant une version prise en charge de Firefox. Problème : lors de la désinstallation d'EKM 3.0, l'erreur Java « stack overflow exception » (« exception de dépassement de pile ») apparaît. Description Une erreur Java apparaît lorsque vous désinstallez EKM 3.0. Solution : Désinstallez manuellement EKM 3.0. Reportez-vous à Manually Uninstalling EKM 3.0 (Désinstallation manuelle d'EKM 3.0) pour en savoir plus. Problème : le processus de désinstallation d'EKM 3.0 s'exécute pendant plusieurs heures sans s'achever. Description Lorsque vous tentez de désinstaller EKM 3.0, l'opération ne s'achève pas. Solution : Désinstallez manuellement EKM 3.0. Reportez-vous à Manually Uninstalling EKM 3.0 (Désinstallation manuelle d'EKM 3.0) pour en savoir plus. Installation de la bibliothèque compat-libstdc++ Vous devez installer la bibliothèque compat-libstdc++-33-3.2.3-61 ou version ultérieure avant d'installer EKM 3.0 sous Linux. Si l'erreur suivante s'affiche pendant l'installation d'EKM 3.0 sous Linux, vous devez installer compat-libstdc++ : « Le paquet compat-libstdc++ n'est pas installé sur votre système d'exploitation. » Pour installer compat-libstdc++ : 1. Ouvrez une session de terminal, accédez au fichier RPM compat-libstdc++ stocké dans le dossier EKMPREREQLIBS du support d'installation d'EKM 3.0 en émettant la commande suivante : cd //EKMPREREQLIBS 2. Installez compat-libstdc++ en émettant la commande suivante : rpm -ivh compat-libstdc++*.rpm 65REMARQUE: Si un message d'erreur apparaît, indiquant que le RPM compat-libstdc++ que vous tentez d'installer est en conflit avec le fichier libstdc++-33 déjà installé, procédez comme suit : a. Utilisez la commande suivante : rpm –e libstdc++-33 b. Utilisez la commande suivante : rpm -ivh compat-libstdc++*.rpm 66 Storage Center 5.5 System Manager Guide d'utilisation© 2011 Dell Inc. Tous droits réservés. Guide d'utilisation du Storage Center System Manager 5.5 680-019-009 Clauses de non-responsabilité Les informations que contient ce document sont sujettes à modification sans préavis. Marques et copyright Marques utilisées dans ce document : Dell™, le logo DELL™ et Compellent™ sont des marques de Dell Inc. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. Révision Date Description A 16/3/11 Version initiale de Storage Center 5.5.2. B 17/6/11 Mis à jour pour inclure les nouvelles coordonnées du support technique Dell, les nouvelles informations de téléchargement des manuels du produit et d'autres modifications et corrections éditoriales.iii Table des matières Préface Objectif vii Publications connexes vii Contacter les Services de support Dell vii 1 Introduction Nouveautés de cette version 2 Présentation du Storage Center System Manager 7 Navigation 12 2 Guide de démarrage rapide Introduction 16 3 Serveurs Introduction 30 Serveurs 31 Clusters de serveurs 34 Serveurs virtuels 44 Commandes de serveur courantes 47 Gestion de HBA 49 Gestion de dossiers de serveurs 54 Affichage des informations sur le serveur 56 Fonctions de serveur de Topology Explorer 64 4 Volumes Introduction 68 Création des volumes 69 Adressage de volumes à un serveur 76 Importer les données vers la couche la plus basse 83 Création d'un volume d'amorçage à partir de SAN 86 Modification de volumes 90 Gestion de dossiers de volumes 96 Application de profils de relecture 100 Copie, Mise en miroir et Migration 102iv Guide d'utilisation du Storage Center System Manager 5.5 Affichage des informations de volume 106 Corbeille 116 Fonctions de volume de Topology Explorer 116 5 Disques Introduction 122 Affichage de couches 123 Ajout de disques à un système Storage Center 124 Configuration du stockage 128 Rééquilibrage RAID 130 Gestion des disques 134 Dossiers de disques gérés 138 Importer depuis un périphérique externe sans licence de réplication 142 Types de stockage non standard 147 6 Contrôleurs Introduction 152 À propos des ports virtuels de contrôleur 153 Affichage des propriétés du contrôleur 154 Affichage de l'état du contrôleur 156 Affichage des dossiers et cartes FC 160 Affichage des cartes iSCSI 170 Création d'une connexion du Storage Center distant 185 Configuration des connexions distantes à l'aide de CHAP 194 Affichage des cartes SAS 204 Rééquilibrage des ports locaux 208 7 Gestion du système Configuration d'un Storage Center 210 Configuration de ports locaux 215 Configuration des cartes ES iSCSI 226 Permettre les réplications sur/à partir de systèmes distants 227 Affichage des applications sous licence 228 Configuration de l'accès au système via le filtrage IP 229 Affichage du récapitulatif de l'utilisation de l'espace disque 235 Serveur SNMP 242 Affichage des propriétés du système 244 Sélection d'une largeur de bande RAID 245 Data Progression (Avancement des données) 247 Configuration du cache système 249 Configuration de disques de rechange 250 Ajout d'informations optionnelles concernant Storage Center 251 Recherche de matériel non géré 252 Affichage des processus en arrière-plan 255 Phoning Home 256 Affichage du journal système 258 Réponse au Moniteur d'alertes 259 Surveiller l'espace de stockage 262 Modification du seuil d'alertes de stockage 263 Ajout d'espace 264v Ajout d'un contrôleur 265 Fermeture et redémarrage 267 Mise à niveau du logiciel du Storage Center 268 8 Utilisateurs et groupes Introduction 278 Niveaux de privilèges d'utilisateurs 279 Affichage d'utilisateurs 280 Modifications des propriétés des utilisateurs 284 Configuration des paramètres de volume utilisateur par défaut 288 Gestion de groupes d'utilisateurs 294 9 Data Instant Replay (Relecture instantanée des données) Introduction 302 Affichage de profils de relecture 303 Application de profils de relecture aux volumes 306 Affichage de volumes connectés à un profil de relecture 308 Création de nouveaux profils de relecture 310 Ajout de règles de profil de relecture 318 Gestion des profils de relecture 324 Récupération de données 340 10 Relecture instantanée à distance Introduction 346 Réplications synchrones et asynchrones 347 Estimation de la bande passante 348 Interdiction des réplications entre systèmes Storage Center 349 Établissement d'une connectivité physique 350 Définition d'une QoS 351 Création de volumes sur un système distant 356 Adressage d'un volume existant à un système distant 357 Création de réplications 359 Création d'une simulation de réplication 361 Affichage de réplications 365 Modification de réplications 367 Recréation d'un volume à partir d'une réplication 368 11 Charting Viewer Introduction 370 Téléchargement et installation de Charting Viewer 371 Utilisation de Charting Viewer 371 Afficher les diagrammes du Storage Center 374 Imprimer un diagramme 375 Enregistrer un diagramme au format d'image PNG 376 Zoom avant et arrière 376vi Guide d'utilisation du Storage Center System Manager 5.5 12 Matériel supplémentaire Introduction 378 Enceintes 378 Retrait d'une enceinte 389 Onduleur 391 Racks 392 13 Changements de carte ES Assistant de changement de carte ES 398 A Profils de stockage Présentation 400 Modification des paramètres de volume utilisateur par défaut 401 Profils de stockage créés par le système 402 Création de profils de stockage personnalisés 404 Gestion des profils de stockage 407 Mode de stockage manuel 411 B Volume portable Introduction 416 Liste des volumes portables 416 C Disques électroniques Enterprise (ESSD) Présentation 420 Installation et configuration 422 D Configuration d'un onduleur Introduction 426 Configuration d'un onduleur APC™ 426 Configuration d'un onduleur Liebert™ 431 E Paramètres HBA du serveur Introduction 436 Paramétrage effectué par le fabricant du HBA 436 Paramétrage par système d'exploitation de serveur 439 Glossaire 445vii Préface Objectif Le Guide d'utilisation de System Manager Storage Center décrit le logiciel du système Storage Center qui permet de gérer un système Storage Center individuel. Publications connexes La documentation de Compellent Storage Center est constituée des publications suivantes : • Guide de mise à niveau du Storage Center System Manager Décrit la configuration d'un nouveau Storage Center. • Guide de mise à niveau du Storage Center System Manager Ce guide décrit la manière de mettre à niveau le logiciel Storage Center à partir de la version 4.5.6 et ultérieure vers la version 5.5 et à partir de la version 5.0 et ultérieure vers la version 5.5. • Guide d'utilisation de Storage Center Enterprise Manager Décrit l'utilisation d'Enterprise Manager pour visualiser et gérer un ou plusieurs Storage Centers, ainsi que pour générer et visualiser des diagrammes et des rapports concernant les statistiques d'utilisation de Storage Center. De plus, ce guide décrit l'utilisation de Remote Instant Replay (Relecture instantanée à distance) pour répliquer des relectures sur un ou plusieurs Storage Centers. Pour télécharger les manuels de produits Dell Compellent, rendez-vous sur : http://www.dell.com/manuals Contacter les Services de support Dell Si vous avez besoin d'aide, veuillez contacter les Services de support technique Dell à partir de l'adresse suivante : http://support.dell.com/compellentviii Guide d'utilisation du Storage Center System Manager 5.5 Préface1 1 Introduction Nouveautés de cette version 2 Présentation du Storage Center System Manager 7 Démarrage du Storage Center System Manager 7 Messages qui peuvent s'afficher au démarrage du System Manager 9 Navigation 12 Menu View (Affichage) 142 Guide d'utilisation du Storage Center System Manager 5.5 Introduction Nouveautés de cette version Nous vous félicitons d'avoir choisi le stockage Fluid Data. La nouvelle architecture Fluid Data combine un puissant moteur de mouvement des données, des applications logicielles virtualisées et une pateforme matérielle agile permettant de gérer les données à un niveau plus granulaire. La technologie brevetée optimise les performances, réduit les coûts et accroît l'utilisation du stockage. Storage Center 5.5 Optimisation de l'Assistant iSCSI Configure IO Card (Carte ES de configuration iSCSI) Toutes les cartes iSCSI peuvent désormais être configurées à l'aide de l'Assistant iSCSI Configure IO Cards. Dans les versions précédentes, seules les cartes non initialisées pouvaient être configurées à l'aide de cet Assistant. De plus, toutes les cartes ES iSCSI détectées par le système peuvent désormais être configurées à partir d'une unique fenêtre plutôt qu'une à la fois dans des fenêtres distinctes. Vous pouvez accéder à cette fonctionnalité via l'Assistant Démarrage et Storage Center System Explorer par plusieurs chemins d'accès. Fonction de recherche ajoutée à l'interface GUI Une fonction de recherche a été ajoutée au bas de l'arborescence système dans l'Explorateur système. Cette fonction de recherche permet de rechercher des objets dans le système. Un menu déroulant permet de filtrer les objets par type : Tous (valeur par défaut), Volumes, Disques, Serveurs. Les flèches vers la droite et vers la gauche permettent la navigation vers l'avant et vers l'arrière. La flèche à gauche du champ de recherche permet de réduire/agrandir la fonction de recherche. Une case est fournie pour faire correspondre la casse. Modifications de la fonction Configure local ports (Configurer les ports locaux) Il n'est plus possible de configurer, à l'aide de l'Assistant Configurer les ports locaux, les valeurs avant des ports Fibre Channel des enceintes. En conséquence, une colonne connectée à l'enceinte a été ajoutée à la table de ports FC (modes de port virtuel et de port hérité). Rétrogradation d'adressages de volume d'un cluster de serveurs à un nœud de clusters individuel Dans les versions précédentes de Storage Center, les utilisateurs devaient rétrograder les adressages de cluster de serveurs un à la fois. Dans cette version, les utilisateurs peuvent rétrograder simultanément plusieurs adressages de cluster à l'aide de la fenêtre Demote Mappings to Server Cluster Nodes (Rétrograder des adressages aux nœuds de cluster de serveurs). Assistant Restaurer un utilisateur supprimé L'Assistant Restore Deleted User (Restaurer un utilisateur supprimé) permet de sélectionner l'utilisateur supprimé à restaurer et fournit un nouveau mot de passe pour cet utilisateur.3 Nouveautés de cette version Permet la coalescence des relectures en une relecture active L'écran Propriétés du volume affiche maintenant une option permettant la coalescence des relectures du volume affiché en la relecture active. Cette option est désélectionnée par défaut. Dans le cadre de cette modification, les options Space Consumption Limit (Limite de consommation d'espace) et Import Data To Lowest Tier (Importer les données à la couche inférieure) ont également été déplacées de l'onglet General (Général) à l'onglet Advanced (Avancé) de la fenêtre Volume Properties (Propriétés du volume). ID de disque unique OpenVMS affichés L'écran Volume Properties permet désormais à l'utilisateur de définir l'ID de disque unique Open VMS pour le volume. Cet attribut n'est utilisé par Open VMS que pour identifier le volume de façon unique. Il est ignoré par les autres systèmes d'exploitation. Optimisations des filtres de journal Les utilisateurs peuvent désormais sélectionner un horaire de filtre de journal depuis un menu déroulant de la fenêtre Filter Log Messages (Messages de journal de filtres). Sur les systèmes à deux contrôleurs, il est possible de définir la journalisation par contrôleur. Par défaut, tous les messages de journal s'affichent. Activation / Désactivation de l'accès sécurisé à la console Si l'accès par console sécurisé au Storage Center a été configuré, les options de menu permettant de redémarrer et de désactiver cet accès sont maintenant disponibles sur le menu Storage Management > System (Gestion du système > Système). Les nouvelles options de menu facilitent l'accès à des actions de console courantes précédemment disponibles uniquement au sein de l'Assistant Configure Secure Console (Configurer la console sécurisée). Storage Center 5.4 Storage Controller (CT-SC040) - Modèle 40 Le modèle 40 du storage controller est basé sur la carte mère SuperMicro X8DTH-iF dotée de la technologie de jeu de puces Intel Nehalem. Fibre Channel sur Ethernet – 10Gb Dans cette version, des fonctions FCoE (Fibre Channel over Ethernet) ont été ajoutées au produit par l'intermédiaire de la carte ES QLogic FCoE CNA QLE8152. Cette carte fournit des ports Ethernet PCI Express dual 10Gbps avec déchargement total de matériel pour le traitement du protocole FCoE. Alors que le QLE8152 peut effectuer un traitement TCP/IP standard et Ethernet, Storage Center prend en charge la carte uniquement les fonctions FCoE. La carte doit être connectée à un commutateur CISCO Nexus série 5000. Fibre Channel – 8Gb Cette version offre une deuxième source pour les interfaces Fibre Channel 8Gb via l'adaptateur Fibre Channel, quatre ports, QLE2564 PCI Express. Cette carte est équivalente à la carte Fibre Channel 8Gb Emulex existante au niveau des fonctions. Par ailleurs, elle peut être utilisée pour remplacer la carte Emulex. 4 Guide d'utilisation du Storage Center System Manager 5.5 Introduction SAS – 6 Gb Grâce aux toutes nouvelles cartes ES 6G conformes SAS 2.0, qui permettent la communication avec les nouveaux lecteurs de disque et enceintes conformes SAS 2.0 6G, cette version constitue l'étape suivante dans l'évolutivité et les performances de la technologie d'arrière de stockage SAS 2.0. La LSI SAS 9200-16e est une carte PCI-e pleine hauteur quatre ports larges avec prise en charge de 16 voies d'interfaces 6Gb. La version initiale de SAS 6G offre la prise en charge de 48 dispositifs par chaîne, avec la possibilité d'avoir deux chaînes de dispositifs par carte ES. Vous trouverez une description plus détaillée des connexions SAS dans le document numéro 680-049-001 Storage Center 5.4 SAS Connections Guide (Guide des connexions SAS Storage Center 5.4). iSCSI Card – Enhanced 10Gb Support Cette version offre une prise en charge iSCSI 10Gb pour interface réseau supplémentaire, commutateurs et systèmes d'exploitation de serveur au-delà de ce qui était disponible dans les versions précédentes, notamment la prise en charge de l'adaptateur Chelsio S320E-CR (PCIe). Il s'agit d'une carte ES deux ports utilisant le Chelsio T3 (terminator 3) ASIC pour traitement de déchargement 10 Gb. Assistant Modification de carte ES Le nouvel Assistant IO Card Change (Modification de carte ES) offre une interface utilisateur au sein du Storage Center System Manager à l'utilitaire qui sert à adresser les modifications du matériel à des configurations existantes. L'Assistant peut être utilisé pour la mise à niveau et la suppression des cartes ES ou la mise à niveau des contrôleurs. Pour en savoir plus, voir le document numéro 685-001-00, Storage Center 5.4 I/O Change Wizard (Assistant Modification d'ES Storage Center 5.4) ; ce document est disponible auprès des Services de support Dell. Storage Center 5.3 iSCSI Card – Limited 10 Gigabit Support Cette version offre un support limité pour la carte iSCSI 10Gbps Chelsio S320E-CR. Configurer le mode opérationnel Le mode opérationnel Legacy and Virtual Port (Ports hérités et virtuels) peut être sélectionné au cours de la configuration initiale du système d'un nouveau Storage Center, lorsque les ports virtuels sont sous licence. Cette fonction est décrite dans le document numéro 680-022-007 Storage Center System Setup Guide (Guide de configuration du système Storage Center. Apres la configuration initiale du système, les ports peuvent être configurés au sein du Storage Center Manager à l'aide de l'Assistant Configure Local Ports (Configuration des ports locaux). Assistant Configure Local Ports L'Assistant Configure Local Ports (Configuration des ports locaux) combine la configuration des ports hérités et virtuels en un seul Assistant. L'écran Configure Local Ports affiche la liste des contrôleurs, logements et ports présents sur le Storage Center. Pour chaque carte ES et port utilisé sur chaque contrôleur, vous pouvez spécifier une valeur de réseau d'avant ou d'arrière et d'utilisation principale ou réservée.5 Nouveautés de cette version iSCSI Qualified Names (IQNs) Dans les versions précédentes, les serveurs étaient créés avec des WWN (WorldWide Names) pour HBA. Les utilisateurs ont maintenant le choix lors de la création de serveurs — Nom WWN ou iSCSI. La valeur par défaut est le nom iSCSI. Pour les ports de serveur, le nom iSCSI est une chaîne définie par l'utilisateur qui peut suivre le format IQN (iSCSI Qualified Name) conventionnel. Cependant ce format n'est pas obligatoire. Le nom iSCSI est conçu pour être globalement unique. Le Storage Center n'impose pas le format IQN pour les serveurs et ne force un format unique qu'au sein d'un unique Storage Center. Storage Center 5.2.2 Server Cluster (Cluster de serveurs) Storage Center 5.2.2 permet la promotion de la sélection de volumes à un cluster de serveurs lors de la création du cluster. Précédemment, tous les volumes adressés au nœuds de serveur étaient automatiquement promus au nœud de cluster. Une fois adressé au cluster de serveurs, un volume peut être rétrogradé à un nœud de serveurs. Tout volume adressé à un nœud de serveurs peut être promu à un serveur de clusters. Mode Importation Le mode Importation vous permet d'importer des données directement à la couche de stockage configurée la plus basse. Affichage de l'adressage avancé Il existe une option permettant d'afficher les informations d'adressage avancé. Par défaut, cette option est désactivée. Storage Center 5.2.1 RAID 6 En plus de RAID 10 et RAID 5-5/5-9, Storage Center vous permet de sélectionner RAID 6 pour toute couche de stockage. RAID 6 offre une plus grande redondance du stockage et une utilisation plus efficace des disques. Serveur DNS secondaire Les utilisateurs ont désormais le choix d'entrer un serveur DNS secondaire. Si aucun chemin d'accès au serveur DNS principal n'est disponible, le Storage Center se connecte au serveur DNS secondaire. Importation à partir d'un dispositif externe Précédemment, une licence de réplication était nécessaire pour charger les données depuis un dispositif externe. Les commandes d'importation à partir d'un dispositif externe et de classification d'un disque comme externe sont désormais disponibles sans licence de réplication synchrone. L'importation à partir d'un dispositif externe utilise la réplication synchrone pour importer des données à partir d'un dispositif autre que Storage Center. 6 Guide d'utilisation du Storage Center System Manager 5.5 Introduction Storage Center 5.1 Tableau du système La fenêtre de licence qui s'affichait dans les versions précédentes du System Manager a été remplacée par un Tableau de bord du système qui affiche l'espace de stockage tant utilisé que disponible et un historique de l'utilisation du stockage. Le Tableau de bord permet de surveiller plus efficacement l'espace. La fenêtre de licence est disponible dans le menu d'Aide. Storage Center 5.0 Ports virtuels Les ports virtuels éliminent le besoin de ports de réserve. En fonctionnement en mode de port virtuel tous les ports avant acceptent les ES. Groupes d'homogénéité Les Consistency Groups (Groupes d'homogénéité) créent une relecture synchronisée de tous les volumes au sein du groupe d'homogénéité alors que le flux d'ES sur tous les volumes est arrêté. Ceci crée un ensemble de données homogène. Les groupes d'homogénéité peuvent également être répliqués sur d'autres Storage Centers. Adressage Storage Center offre par ailleurs une fonction vous permettant d'identifier le système d'exploitation de chaque serveur de sorte à pouvoir adresser des volumes à des serveurs selon les règles du système d'exploitation du serveur. Volume portable Un volume portable est un lecteur USB amovible qui déplace de larges quantités de données entre les systèmes de réplication pour établir une réplication de ligne de base. Les volumes portables se configurent dans Enterprise Manager. Leibert™ UPS Storage Center 5 prend en charge l'UPS Liebert. La gestion de l'UPS s'effectue désormais par l'intermédiaire de SNMP. SAS Storage Center 5 prend en charge les enceintes et disques de protocole SAS (Serial Attached SCSI). SAS atteint des vitesses de transfert des données sur quatre larges voies de chaque port SAS.7 Présentation du Storage Center System Manager Présentation du Storage Center System Manager Le Storage Center System Manager • Offre une interface de gestion centrale permettant de créer et de gérer des volumes, serveurs, disques et utilisateurs Storage Center. • Affiche l'état des composants matériels. • Permet la sauvegarde et la restauration locales et à distance. • Fournit un support technique Phone Home. • Permet à plusieurs utilisateurs de disposer de différents niveaux de privilèges d'accès. Outre le System Manager, Storage Center offre un riche ensemble d'applications dotées de licences distinctes qui prennent en charge le stockage dynamique. Pour afficher les applications actuellement sous licence, à partir du menu Aide, sélectionnez Licensed Features (Fonctions sous licence). Remarque Les Figures qui se trouvent dans ce document illustrent les vues, menus et options qui s'affichent pour tout utilisateur connecté à l'aide de privilèges d'Administrateur. Si vous êtes connecté en tant que Volume Manager (Gestionnaire de volume) ou Reporter, ce qui s'affiche peut différer des figures et options décrites dans ce Guide d'utilisation. Démarrage du Storage Center System Manager Accédez au Storage Center System Manager à partir d'une station de travail ou d'un PC sur le même réseau que le contrôleur Storage Center. Visualisez le Storage Center System Manager à l'aide de l'un des navigateurs suivants : • Microsoft Windows Internet Explorer Versions 7, 8, et 9 • Mozilla Firefox Version 3 sur Microsoft Windows Si vous vous connectez à l'aide d'un navigateur non pris en charge, le système affiche un avertissement indiquant que certaines fonctions du logiciel Storage Center pourront ne pas fonctionner comme prévu. Remarque Le Storage Center System Manager (Gestionnaire du système de Storage Center) ne peut pas se charger avec la combinaison unique d'applications suivante : Windows 2008 (64 bits), FireFox 3.0 et Java Runtime Environment 6_10. 8 Guide d'utilisation du Storage Center System Manager 5.5 Introduction  Pour démarrer Storage Center System Manager 1 Dans la barre d'adresse du navigateur Web, saisissez le nom ou l'adresse IP du contrôleur de gestion. (Celle-ci a été configurée au cours de la configuration.) Une alerte de sécurité s'affiche. 2 Cliquez sur Yes (Oui) pour reconnaître l'alerte. La fenêtre de connexion du Storage Center System Manager s'affiche. Figure 1. Fenêtre de connexion 3 Dans le champ User ID (ID utilisateur), saisissez l'ID par défaut : Admin 4 Saisissez le mot de passe par défaut : mmm 5 Cliquez sur Login (Connecter). Si une alerte de sécurité s'affiche, cliquez sur Yes (Oui) pour continuer. Remarque Le Contrat de licence pour utilisateur final s'affiche lors de la première connexion d'un nouvel utilisateur au Storage Center. Cliquez sur Accept (Accepter) pour continuer.9 Présentation du Storage Center System Manager Messages qui peuvent s'afficher au démarrage du System Manager Unbalanced Local Ports (Ports locaux non équilibrés) Si un contrôleur a été ajouté ou mis hors ligne, les ports peuvent devenir déséquilibrés. L'Assistant Démarrage vous avertit si les ports locaux sont déséquilibrés.  Pour équilibrer les ports déséquilibrés Cliquez sur Yes (Oui) pour rééquilibrer les ports locaux.  Pour désactiver le message indiquant que les ports sont déséquilibrés 1 Sélectionnez le nœud de contrôleurs. 2 Dans le menu de raccourcis, sélectionnez Rebalance Local Ports (Rééquilibrer les ports locaux). 3 Décochez l'option de recherche de ports locaux au démarrage. IO Card Change Detected (Changement de carte ES détecté) Si un changement de carte ES est détecté au démarrage du système, Storage Center lance automatiquement l'Assistant Changement de carte ES. Pour en savoir plus sur cet Assistant, voir Assistant de changement de carte ES à la page 398. Unmanaged Hardware (Matériel non géré) Si le System Manager trouve du matériel non géré, par exemple des disques ou des adaptateurs de bus hôte de serveur (HBA), il vous invite à les gérer. Pour en savoir plus sur la gestion des disques non attribués, voir Ajout de disques non attribués à un dossier à la page 127. Pour en savoir plus sur les HBA, voir Gestion de HBA à la page 49. Affichage du System Explorer (Explorateur de système) Lorsque le système reconnaît le nom d'utilisateur et le mot de passe, System Explorer s'ouvre. • Menu Storage Management : affiche les commandes du Storage Center. • Menu de raccourcis : ce menu s'affiche lorsque vous sélectionnez un composant. Il apparaît en haut du System Explorer sous les menus ainsi que lorsque vous cliquez droite sur un composant. Le menu de raccourcis affiche les commandes spécifiques au composant sélectionné. • System Tree (Arborescence système) : située dans le cadre gauche du System Explorer, l'arborescence système affiche les composants logiques et physiques. • View menu (menu Affichage) : affiche différentes vues du système. • Alert Monitor (Moniteur d'alertes) : affiche l'état des composants. Cliquez sur le bouton État du système pour afficher des informations supplémentaires, notamment le journal du système. • Advisor Pages (Pages du Conseiller) : la plupart des fenêtres incluent des pages de conseil comprenant des informations supplémentaires sur les commandes et informations affichées dans la fenêtre. Pour ouvrir une page de conseiller, cliquez sur le bouton Advisor. 10 Guide d'utilisation du Storage Center System Manager 5.5 Introduction Tableau de bord du système Le cadre central du System Explorer s'ouvre dans la fenêtre du Tableau de bord du système. Figure 2. Vue System Explorer Le récapitulatif du stockage s'affiche : • Le rapport de récapitulatif de date et heure a été généré. • État : Normal ou Space Low (Espace réduit). L'option Space Low indique que vous devez ajouter du stockage. • Total disk space (Espace disque total) : quantité d'espace disque brut disponible. • Used disk space (Espace disque utilisé) : espace utilisé par les volumes et relectures (bleu sur l'histogramme). • Free disk space (Espace disque libre) : espace disponible pour les volumes et les relectures (gris dans l'histogramme). • Unhealthy/Bad space (Espace sans intégrité/Incorrect) (le cas échéant) : espace qui se trouve sur tout disque sans intégrité ou espace incorrect qui se trouve sur les disques sains. Ceci apparait uniquement si de l'espace disque sans intégrité ou incorrect a été trouvé (noir dans l'histogramme). • Un histogramme situé sur le bord droit de la fenêtre affiche le seuil d'alerte du stockage. Si la quantité d'espace libre tombe au-dessous du seuil d'espace minimum, le System Manager envoie une alerte, vous avertissant que vous devez ajouter des disques supplémentaires. • Les fonctions de recherche situées en bas à gauche permettent de rechercher, dans l'arborescence du système, les objets portant des noms correspondants. Un menu déroulant permet de filtrer les objets par type : Tous (valeur par défaut), Volumes, Disques, Serveurs. Une case est fournie pour faire correspondre la casse. Les flèches vers la droite et vers la gauche permettent la navigation vers l'avant et vers l'arrière. La flèche sur la gauche du champ de recherche permet de réduire/agrandir le panneau de recherche. 11 Présentation du Storage Center System Manager Storage History (Historique du stockage) L'historique du stockage affiche un aperçu de l'utilisation passée du stockage : • Les nombres sur la gauche affichent en GO la quantité d'espace disque. • La ligne bleue indique la quantité d'espace utilisé récemment. • La ligne rouge indique la quantité d'espace disque brut disponible. • La ligne jaune indique le seuil d'alerte du stockage. Remarque Il peut arriver dans de rares cas que le système Storage Center ait plus d'un dossier de disques. Dans ce cas, le System Manager affiche un récapitulatif et un historique du stockage pour chaque dossier de disques.12 Guide d'utilisation du Storage Center System Manager 5.5 Introduction Navigation Menu Storage Management Pour afficher les commandes du System Manager, cliquez sur le menu Storage Management, juste au-dessous de la barre de titre. Figure 3. Menu Storage Management Arborescence du système Développez les dossiers de composants de l'arborescence système pour afficher l'état des composants. Figure 4. Arborescence du système13 Navigation Menu de raccourcis Sélectionnez un élément de l'arborescence du système pour afficher le menu de raccourcis correspondant à cet élément. Les commandes du menu de raccourcis apparaissent également dans la partie supérieure de la fenêtre System Explorer. S'il n'y a pas suffisamment de place pour afficher toutes les commandes du menu de raccourcis dans la partie supérieure de la fenêtre, une flèche vers le bas s'affiche. Cliquez sur la flèche pour afficher toutes les commandes disponibles dans le menu de raccourcis. Figure 5. Menu de raccourcis Menu de raccourcis Commandes du menu Flèche vers le bas de raccourcis 14 Guide d'utilisation du Storage Center System Manager 5.5 Introduction Sélection de plusieurs composants Pour exécuter une commande sur plusieurs composants similaires : 1 Dans l'arborescence du système, sélectionnez un dossier de composants, tels que des volumes ou des disques attribués. 2 Dans la fenêtres principale, sélectionnez plusieurs objets à l'aide de la touche Maj ou Ctrl. Le menu de raccourcis au-dessus de la fenêtre principale affiche les commandes applicables à plusieurs objets. Par exemple, pour supprimer plusieurs volumes simultanément ou pour déplacer plusieurs volumes vers un nouveau dossier, il suffit de cliquer sur l'icône du dossier Volumes et de sélectionner des volumes dans la fenêtre principale. Menu View (Affichage) Cliquez sur View (Affichage) pour ouvrir le menu View. Figure 6. Menu View (Affichage) Le menu View offre plusieurs façons de configurer un système ou d'afficher les propriétés d'un système. Les options sont spécifiques à chaque vue. Pour afficher le menu d'affichage, cliquez sur View en haut de la fenêtre Storage Center. À l'ouverture d'une fenêtre d'affichage, l'onglet correspondant à cette fenêtre s'affiche en haut de la fenêtre. Figure 7. Onglets Open View Si un onglet s'affiche, cliquez dessus pour faire apparaitre la fenêtre d'affichage. Les fenêtres View restent ouvertes au cours de la session Storage Management. Pour fermer une fenêtre d'affichage et un onglet, il suffit de cliquer sur le X situé dans l'angle droit de l'onglet. Si l'espace ne permet pas d'afficher tous les onglets disponibles, cliquez sur les flèches de défilement à l'extrémité droite des onglets afin de faire défiler les onglets ouverts. La sélection d'une vue déjà ouverte entraîne l'affichage de la fenêtre, non pas l'ouverture d'une deuxième fenêtre. Les options Set Update Frequency (Définir la fréquence de mise à jour), Find (Recherche), et Scroll Setting (Configuration du défilement) apparaissent dans la partie supérieure de la plupart des vues.15 2 Guide de démarrage rapide Introduction 16 Étape 1. Gérer le matériel non géré 16 Étape 2. Modifier le mot de passe Admin 18 Étape 3. Créer des serveurs 19 Étape 4. Configurer les valeurs par défaut de votre volume utilisateur 21 Étape 5. Créer plusieurs volumes 24 Étape 6. Surveiller les alertes - En cours 2616 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide Introduction Bien que Storage Center offre de nombreuses commandes sophistiquées, il suffit d'effectuer les six étapes suivantes pour gérer un système Storage Center. Un système totalement redondant ne comprend aucun point de panne unique, tant que les composants physiques en panne sont remplacés sans délai. Storage Center surveille tous les composants physiques, notamment l'espace de stockage utilisé et l'espace de stockage disponible. Les propriété des utilisateurs vous permettent de saisir jusqu'à trois numéros de téléphone (cellulaires inclus) pour le personnel IT. Les alertes vous informent de l'état du système et des composants. Étape 1. Gérer le matériel non géré On suppose que le matériel relié au contrôleur Storage Center a été identifié au cours de l'installation. Si non, Storage Center reconnaît le matériel non géré et vous invite à le gérer. Si tout le matériel est géré, passez à l'Étape 2 à la page 18. Storage Center regroupe les disques dans un dossier de disques pour créer un ensemble de stockage à partir duquel des volumes sont créés. En utilisant un dossier de disques, vous optimisez l'allocation dynamique et la capacité dynamique. Gérer les disques non attribués signifie les déplacer vers un dossier de disques gérés.  Pour gérer des disques non attribués 1 Dans l'arborescence système, développez Disks (Disques). 2 Ouvrez le Unassigned Disk Folder (Dossier de disques non attribué). 3 Dans la liste de disques, sélectionnez les disques à gérer. Pour l'utilisation la plus efficace du Storage Center, sélectionnez tous les disques. 4 Cliquez sur Continue (Continuer). La fenêtre Select Hot Spare (Sélectionner un disque de secours) s'affiche. Un disque de secours remplace un disque défaillant. Il est gardé en réserve tant qu'il n'est pas nécessaire. Un disque de secours doit être de capacité supérieure ou égale au disque de capacité la plus importante du dossier de disques. Au moins un disque de secours doit être réservé pour chaque boitier. Le système sélectionne le disque de secours optimal. Acceptez la valeur par défaut ou sélectionnez un ou plusieurs disques à utiliser comme disque(s) de secours. 5 Cliquez sur Continue (Continuer). La fenêtre de dossier de disques s'affiche. Le nom du dossier de disques par défaut est Assigned (Attribué). Saisissez un autre nom ou acceptez le nom par défaut. Optionnellement, saisissez des notes pour le dossier. 6 Apres avoir vérifié toutes les informations de dossier de disques, cliquez sur Create Now (Créer maintenant). Vous êtes invité par le système à confirmer votre sélection. Cliquez sur OK. 7 Sélectionnez un dossier de disques. 17 Introduction 8 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage). System Manager combine les disques en un pool unique de stockage à partir duquel créer des volumes. 9 Lorsque le système vous informe du type de stockage qu'il a préparé, cliquez sur Close (Fermer). Remarque Si vous êtes invité par le système à rééquilibrer les dispositifs RAID, sélectionnez Rebalance Now (Rééquilibrer maintenant). Pour en savoir plus, voir Rééquilibrage RAID à la page 130.18 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide Étape 2. Modifier le mot de passe Admin Remarque Il faut être administrateur pour modifier ce mot de passe.  Pour modifier le mot de passe admin : 1 Dans l'arborescence système, cliquez sur l'icone Users (Utilisateurs) pour afficher les utilisateurs. 2 Sélectionnez une icône, telle que Admin. 3 Dans le menu de raccourcis, sélectionnez Change User Password (Modifier le mot de passe utilisateur). La fenêtre Change User Password (Modifier le mot de passe utilisateur) apparaît. 4 Saisissez deux fois un mot de passe. 5 Cliquez sur OK. Le mot de passe est modifié. 19 Introduction Étape 3. Créer des serveurs  Pour créer un nouveau serveur FC ou iSCSI 1 Dans la fenêtre Storage Management, sélectionnez le dossier de serveurs. 2 Dans le menu de raccourcis, sélectionnez Create Server (Créer un serveur). L'Assistant Create Server (Créer un serveur) qui s'affiche répertorie les HBA reconnus par le Storage Center. Figure 8. Création d'un serveur 3 Sélectionnez un ou plusieurs HBA et cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au serveur. Figure 9. Nommer le serveur20 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide 4 Saisissez un nom pour le serveur ou acceptez le nom par défaut. 5 Dans le menu déroulant, sélectionnez un système d'exploitation pour ce serveur. Les volumes seront adressés à ce serveur selon les règles du système d'exploitation du serveur. 6 Sélectionnez un dossier de serveurs existant ou créez un nouveau dossier de serveurs. Pour créer un dossier, cliquez sur Create a New Folder (Créer un nouveau dossier). Saisissez un nom de dossier et éventuellement des remarques (jusqu'à 255 caractères). Cliquez sur OK. 7 Cliquez sur Continue (Continuer). 8 Cliquez sur Create Now (Créer maintenant). Les commandes qui apparaissent dans cette fenêtre dépendent de l'action que vous venez de réaliser. Figure 10. Fenêtre créée par le serveur 9 Cliquez sur Close (Fermer).21 Introduction Étape 4. Configurer les valeurs par défaut de votre volume utilisateur Il existe des valeurs par défaut pour les volumes que vous créez. Vous pouvez modifier les propriétés de chaque volume individuellement, mais, si vous allez créer de nombreux volumes, facilitez le processus en configurant les valeurs par défaut des volumes.  Pour configurer les valeurs par défaut de votre volume utilisateur 1 Dans l'arborescence système, cliquez sur l'icone Users (Utilisateurs) pour afficher les utilisateurs. 2 Sélectionnez votre icône utilisateur, par exemple Admin. 3 Dans le menu de raccourcis, sélectionnez Configure User’s Volume Defaults (Configurer les valeurs par défaut du volume utilisateur). La fenêtre Configure User Volumes Defaults s'affiche. Figure 11. Valeurs générales par défaut de volume utilisateur 4 Sélectionnez un dossier de disques par défaut duquel tirer de l'espace de stockage. Par défaut, ce dossier est celui que vous avez créé à l'Étape 1 à la page 16. 5 Si vous avez activé une mémoire cache au niveau du système au cours de la configuration, activez ou désactivez la mémoire cache des volumes que vous créez. Cochez ou décochez la case Allow Changes (Permettre les modifications) située à droite des options Cache.22 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide 6 Entrez une Volume Size (Taille de volume). La valeur par défaut est 500 GO. N'oubliez pas que cet espace n'est pas réservé. Il n'est qu'alloué. Cela veut dire que vous pouvez allouer plus d'espace que vous n'en avez réellement. Vous devrez ajouter des disques supplémentaires lorsque la quantité d'espace réellement utilisée atteindra 80 % de l'espace physique total. 7 Sélectionnez ou désactivez les assistants Show block size in volume (Afficher la taille de bloc des volumes). 8 Saisissez un Base Volume Name (Nom de volume de base). Lorsque vous créez de nombreux volumes simultanément, System Manager incrémente ce nom de un. Lorsque vous ajoutez rapidement des volumes, les noms s'affichent comme New Volume (Nouveau Volume) 1, New Volume 2, New Volume 3, etc. Définir les valeurs par défaut de relecture de volume Les valeurs par défaut de relecture de volume définissent la planification par défaut de la relecture des volumes que vous créez.  Pour configurer les relectures de volume 1 Dans la fenêtre Configure User Volumes Defaults (Configurer les valeurs par défaut des volumes utilisateur), sélectionnez l'onglet Replay (Relecture). L'horaire de relecture par défaut s'affiche. Figure 12. Définir les valeurs par défaut de relecture de volume23 Introduction 2 Dans le menu déroulant situé dans la partie supérieure de la fenêtre, choisissez que s'affiche un message vous invitant à saisir une planification de relecture lorsque vous créez un volume ou que l'horaire de relecture par défaut soit automatiquement utilisé pour les nouveaux volumes. 3 Sélectionnez un Replay Profile (Profil de relecture) par défaut. Il est impossible de modifier les règles de ces deux profils de relecture. Pour créer votre propre profil de relecture, consultez les instructions de Création de nouveaux profils de relecture à la page 310.) 4 Saisissez un Minimum Allowed Replay Interval (Intervalle de relecture minimum autorisé) ou acceptez la valeur par défaut. Un intervalle de relecture minimum autorisé limite les intervalles entre les relectures. Configurer les valeurs par défaut d'adressage Les valeurs par défaut d'adressage (Mapping Defaults) sélectionnent un serveur par défaut auquel adresser les volumes.  Pour configurer les valeurs par défaut d'adressage 1 Dans la fenêtre Configure User Volumes Defaults (Configurer les valeurs par défaut d'adressage), cliquez sur l'onglet Mapping (Adressage). 2 Parmi les serveurs que vous avez créés à l'Étape 3 à la page 19, sélectionnez un serveur auquel adresser automatiquement les volumes que vous créez. Pour en savoir plus sur les options d'adressage, notamment les options avancées, voir Paramètres de volume utilisateur par défaut - Adressage à la page 292.  Confirmer les valeurs par défaut de volume utilisateur Apres avoir modifié les valeurs par défaut de volume, cliquez sur OK. Les volumes que vous créez adopteront ces valeurs par défaut. 24 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide Étape 5. Créer plusieurs volumes  Pour créer plusieurs volumes 1 Dans l'arborescence système, sélectionnez Storage (Stockage). 2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes). La fenêtre Create Volumes s'affiche. Figure 13. Création de plusieurs volumes 3 Sélectionnez Use My Volume Defaults when adding a volume (Utiliser mes valeurs par défaut lors de l'ajout d'un volume). (La commande Copy the selected volume when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume) permet d'ajouter des volumes en fonction de propriétés autres que les valeurs par défaut de volume.)25 Introduction 4 Continuez à cliquer sur Add Volume (Ajouter un volume) pour ajouter autant de volumes que souhaitez. Figure 14. Volumes ajoutés 5 Une fois tous les volumes de votre choix ajoutés, cliquez sur Create Volumes Now (Créer les volumes maintenant). (Cette opération peut prendre plusieurs minutes. Le système vous informe de son avancement.) Lorsque la fenêtre de création de volumes se ferme, System Manager affiche le premier volume que vous avez créé. Tant que Storage Center n'a pas créé la première relecture, le type de volume est Dynamic Write (Écriture dynamique). Les données peuvent maintenant être écrites sur les volumes. 26 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide Étape 6. Surveiller les alertes - En cours Ajouter de l'espace au besoin Les lecteurs de disque qui sont gérés par le Storage Center sont contenus dans un dossier de disques, qui est tout simplement un groupement logique de lecteurs physiques. Les dossiers de disques peuvent contenir une combinaison de types, capacités et vitesses de disques. La capacité totale du dossier de disques est la somme des capacités des lecteurs au sein du dossier. Les dossiers de disques contiennent également des lecteurs de disque désignés comme disques de secours. Les disques de secours sont réservés à une utilisation en tant que lecteurs de rechange en cas de panne d'un autre disque du dossier de disques. Puisque l'espace sur ces disques de secours n'est pas utilisé tant qu'un autre disque ne tombe pas en panne, leur capacité n'est jamais incluse à la capacité du dossier de disques. Storage Center alloue, au besoin, l'espace d'un dossier de disques au volume et à des fins d'utilisation par la relecture selon les configurations et les modèles d'ES de chaque volume. Alors que le Storage Center atteint la fin de sa durée de vie au sein du dossier de disques, il génère une alerte, vous invitant à ajouter de l'espace supplémentaire. Mode Conservation Storage Center passe en mode Conservation lorsque l'espace libre restant atteint 32 Go (ou moins dans le cas des systèmes inférieurs à 3,2 To). Lorsque Storage Center passe en mode de conservation, le système génère une alerte de mode de conservation pour vous informer que le système ne permettra pas la création de nouveaux volumes et commencera à faire expirer les relectures agressivement. L'alerte de conservation se produit au seuil où l'espace est presque épuisé afin de prévenir l'exécution de ces actions, à moins que ce soit absolument nécessaire. En raison de sa proximité au seuil d'urgence, ce n'est pas un outil de gestion du stockage et il ne faut pas non plus l'utiliser pour planifier l'ajout de disques supplémentaires au système. Mode d'urgence « Seuil d'urgence » signifie que le système ne peut plus fonctionner car l'espace libre est épuisé. Storage Center : • Génère une alerte d'urgence • Fait expirer les relectures prématurément • Ne permettra pas la création de nouveaux volumes • Tous les volumes sont mis hors ligne Lorsque Storage Center atteint le seuil d'urgence, toutes les ES de serveur sont rejetées tant que le système reste en mode d'urgence. Ce service affectant plus particulièrement le système, donc veillez à surveiller l'espace libre sur le système pour éviter d'atteindre ce seuil. Il sera impossible de remettre les volumes en ligne tant que vous n'aurez pas libéré assez d'espace pour quitter l'état d'urgence. Il est essentiel d'ajouter de l'espace avant d'atteindre le mode d'urgence. Voir Mode Conservation à la page 26.27 Introduction Surveiller les composants physiques Les alertes vous avertissent des pannes de composants lorsque le Storage Center exige votre attention. La couleur de l'icône d'état du système, situé dans le coin supérieur droit du System Manager, indique l'état du Storage Center. • Rouge (Critique) : l'icone d'état du système devient rouge lorsqu'il existe une alerte d'état Down (En panne), Critical (Critique) ou Emergency (Urgence). Une icône d'état du système rouge indique une condition exigeant une attention immédiate. • Jaune (Avertissement) : l'icone d'état du système devient jaune lorsqu'il existe une alerte d'état Degraded (Dégradé) ou Unavailable (Non disponible). Cette couleur indique une condition que vous devez prendre en compte mais qui n'exige pas une attention immédiate. • Vert (Normal) : l'icone d'état du système devient verte lorsqu'il n'existe aucune alerte et que l'objectif de la seule alerte présente est de vous informer. L'icone d'état du système redevient verte une fois que toutes les alertes supérieures à l'alerte d'information ont été reconnues.  Pour afficher le moniteur d'alertes du système Cliquez sur System Status (État du système) dans la partie supérieure de System Explorer (Explorateur système). La vue Alert Monitor (Moniteur d'alertes) s'affiche. Cliquez sur le dossier Alerts (Alertes) pour afficher toutes les alertes. Figure 15. Moniteur d'alertes La sélection d'une alerte entraine l'affichage d'informations supplémentaires sur le message système. Pour afficher plus d'informations sur une alerte, sélectionnez l'alerte de votre choix. Le menu de raccourcis affiche des commandes supplémentaires. 1 Cliquez sur Show (Afficher) pour afficher l'objet dans le System Manager. Certaines alertes ne comprennent pas d'objet associé à afficher. La colonne Object (Objet) de ces alertes est vide. 2 Pour reconnaître une alerte, sélectionnez Acknowledge (Reconnaître). Lorsque vous reconnaissez une alerte, elle est reconnue pour tous les utilisateurs. 3 Cliquez sur l'onglet Advanced (Avancé) dans la fenêtre Alert Properties (Propriétés des alertes) pour afficher un numéro de référence. Le numéro de référence peut se révéler important lors de communications avec les services de support Dell.28 Guide d'utilisation du Storage Center System Manager 5.5 Guide de démarrage rapide29 3 Serveurs Introduction 30 Serveurs 31 Clusters de serveurs 34 Serveurs virtuels 44 Commandes de serveur courantes 47 Gestion de HBA 49 Gestion de dossiers de serveurs 54 Affichage des informations sur le serveur 56 Fonctions de serveur de Topology Explorer 6430 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Introduction Ce chapitre décrit la création, la gestion et la surveillance des serveurs. La définition d'un serveur permet au Storage Center de faire passer les ES par les ports de ce serveur. Une fois le serveur créé, des volumes peuvent y être adressés. Storage Center reconnaît automatiquement les cartes ES FC au sein du réseau auquel il est connecté. Les cartes ES iSCSI doivent être configurées au cours de la configuration ou de leur ajout au réseau. Un Storage Center distant peut servir de serveur pour un Storage Center local à des fins de réplication, tel que décrit dans Relecture instantanée à distance à la page 345. Les serveurs peuvent être organisés en dossiers de serveurs pour faciliter leur gestion ou pour restreindre l'accès aux serveurs, tel que décrit dans Utilisateurs et groupes à la page 277. Il est possible de combiner plusieurs serveurs en un cluster de serveurs. Le Storage Center considère le cluster de serveurs comme un unique serveur. Les volumes peuvent être adressés au cluster de serveurs ou à un serveur qui est membre du cluster. Voir Création d'un cluster de serveurs à la page 34. Un serveur or cluster de serveurs peut être l'hôte d'un ou de plusieurs serveurs virtuels. Chaque serveur virtuel peut avoir un système d'exploitation différent. Le Storage Center considère chaque serveur virtuel comme une entité distincte. Les volumes adressés à un serveur virtuel ne sont pas adressés à d'autres serveur virtuels résidant sur le même serveur. Voir Création d'un serveur virtuel à la page 44. Icônes de serveur Dans l'arborescence système, System Manager utilise des icônes pour indiquer le type du serveur. Icône Type de serveur Nœud de serveur - tous les serveurs Dossier Serveur Cluster de serveurs Serveur virtuel. Nœud de systèmes distants Nœud HBA - FC, iSCSI ou SAS - réside sous le nœud de contrôleur31 Serveurs Serveurs Remarque Pour savoir comment préparer un serveur iSCSI reconnu par un système Storage Center, consultez le Guide de configuration de Storage Center. Création d'un serveur Créer un serveur signifie l'identifier auprès d'un système Storage Center à l'aide de l'Assistant Create Server (Création de serveur). Si vous utilisez iSCSI CHAP, ajoutez des initiateurs CHAP pour communiquer avec le serveur. Voir Ajout d'un initiateur CHAP distant à la page 195.  Pour créer un serveur 1 Dans l'arborescence système, sélectionnez le nœud de serveurs. 2 Dans le menu de raccourcis, sélectionnez Create Server (Créer un serveur). L'assistant Création de serveur s'affiche. L'assistant répertorie les HBA (Host Bus Adapters - Adaptateurs de bus hôte) reconnus par le Storage Center. Figure 16. Liste de HBA disponibles 3 Sélectionnez un ou plusieurs HBA. Pour savoir comment trouver un HBA, voir Recherche d'un HBA à la page 50. Remarque Si vous sélectionnez un HBA iSCSI, vous pouvez choisir de créer le serveur en attribuant des noms WWN ou IQN (iSCSI Qualified Names) (IQNs) aux HBA. La valeur par défaut est le nom iSCSI.32 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs 4 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au serveur. Figure 17. Fenêtre Nommer le serveur 5 Saisissez un nom pour le serveur ou acceptez le nom par défaut. Saisissez un nom de dossier et éventuellement des remarques (jusqu'à 255 caractères). 6 Dans le menu déroulant, sélectionnez an système d'exploitation (OS) pour le serveur. Le système par défaut est Windows 2008. Un système d'exploitation doit être défini pour chaque serveur. Développez les dossiers de systèmes d'exploitation pour afficher les versions des systèmes d'exploitation. Figure 18. Exemple de dossier de systèmes d'exploitation développé 7 Les volumes sont adressés aux serveurs selon les règles du système d'exploitation du serveur. Pour afficher les règles d'un système d'exploitation, sélectionnez un système.33 Serveurs 8 Cliquez sur Continue (Continuer). L'écran affiche le nom et les attributs du serveur. Cliquez sur l'icône en forme de point d'interrogation. La fenêtre qui s'ouvre affiche les règles correspondant au système d'exploitation sélectionné. Figure 19. Nom et attributs du serveur 9 Cliquez sur Create Now (Créer maintenant). Dans la fenêtre suivante, choisissez une option parmi les suivantes : • Map the server to a Volume (Adresser le serveur à un volume) • Map a different serveur to a Volume (Adresser un serveur différent à un volume) • Create Volume (Créer un volume) • Create Server (Créer un serveur) 10 L'assistant Création de serveur s'affiche. Remarque Pendant quelques secondes après sa création, le serveur peut apparaître dans l'arborescence système accompagné d'une icône d'erreur alors que Storage Center ré-évalue sa connectivité au serveur. Lorsque le System Manager est actualisé, l'icône d'erreur disparaît une fois le serveur visible au Storage Center.34 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Clusters de serveurs Un cluster de serveurs est un ensemble de serveurs. Tout serveur membre d'un cluster de serveurs est dénommé nœud de cluster. Les volumes peuvent être directement adressés à un cluster de serveurs. Tous les volumes adressés à un cluster de serveurs sont automatiquement adressés à tous les nœuds qui se trouvent dans le cluster. Ceci optimise l'efficacité des ES et, si un serveur tombe en panne, les ES continuent sur les autres serveurs au sein du cluster. Les volumes peuvent également être adressés uniquement à un des nœuds au sein du cluster de serveurs. Certains systèmes d'exploitation exigent qu'un volume adressé à plusieurs nœuds de cluster utilise le même LUN sur chaque nœud. Lors de la création d'un cluster de serveurs, Storage Center tente d'adresser un volume inclus au même LUN sur tous les clusters de serveurs. Si le LUN sélectionné n'est pas disponible sur un serveur donné, l'adressage n'est pas effectué et le volume n'est que partiellement connecté au cluster. Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même système d'exploitation. Création d'un cluster de serveurs 1 Dans l'arborescence système, sélectionnez le nœud de serveurs. 2 Dans le menu de raccourcis, sélectionnez Create Serveur Cluster (Créer un cluster de serveurs). Figure 20. Assistant Create Server Cluster (Création d'un cluster de serveurs) 3 Choisissez un des boutons situés dans la partie inférieure de la fenêtre et suivez les instruction des Assistants.35 Clusters de serveurs Création de nouveaux serveurs pour un cluster de serveurs 1 Sélectionnez Create New serveur (Créer un nouveau serveur). 2 Effectuez les étapes 3 à 9 pour créer un serveur, en partant de la page 31. Lorsque vous sélectionnez Create Now (Créer maintenant), la fenêtre Create Server Cluster (Créer un cluster de serveurs) illustrée à la Figure 20 réapparaît.  Pour créer un deuxième serveur à ajouter à un cluster de serveurs 1 Sélectionnez Create New Server (Créer un nouveau serveur). 2 Répétez les étapes 3 à 9, en commençant par la page 31. Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le placer dans le cluster, utilisez le bouton Remove Selected Server (Supprimer le serveur sélectionné) pour supprimer le serveur de la liste avant de créer le cluster de serveurs. 3 Lorsque tous les serveurs qui feront partie de ce cluster sont répertoriés, cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au cluster de serveurs. Figure 21. Fenêtre Donner un nom au cluster de serveurs 4 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des remarques, au besoin. 5 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 6 Cliquez sur Create Now (Créer maintenant). 7 Dans la fenêtre suivante, adressez des volumes au cluster de serveurs ou cliquez sur Close (Fermer). 36 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Veuillez remarquer que le cluster de serveurs apparaît dans l'arborescence système. Figure 22. Arborescence système affichant le cluster de serveurs Ajout d'un serveur à un cluster de serveurs 1 Dans la fenêtre Create Server Cluster (Créer un cluster de serveurs), sélectionnez Add Existing Server (Ajouter un serveur existant). 2 Développez un dossier de serveurs pour afficher, au besoin, les serveurs au sein du dossier, puis sélectionnez un serveur. Figure 23. Sélectionner un serveur à ajouter au cluster37 Clusters de serveurs 3 Cliquez sur Continue (Continuer). La fenêtre Create Server Cluster (Créer un cluster de serveurs) réapparaît. Figure 24. Fenêtre Create Server Cluster 4 Ajoutez un autre serveur en cliquant de nouveau sur Add Existing Server (Ajouter un serveur existant). Les serveurs répertoriés dans le cadre Select Servers (Sélectionner des serveurs) s'affichent dans la fenêtre Create Server Cluster qui apparaît. La fenêtre affiche les systèmes d'exploitation des serveurs sélectionnés. Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le placer dans le cluster, utilisez le bouton Remove Selected Server pour supprimer le serveur de la liste avant de créer le cluster de serveurs. 5 Quand la fenêtre Create Server Cluster (Créer un cluster de serveurs) affiche tous les serveurs pour ce cluster de serveurs, cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au cluster de serveurs. 6 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des remarques, au besoin. 7 Cliquez sur Continue (Continuer). Si des volumes ont été adressés à des nœuds de serveur individuels, le système affiche la liste des volumes adressés et vous invite à sélectionner les volumes à adresser au cluster de serveurs. Par défaut, le système sélectionne tous les volumes adressés aux nœuds de serveur, à l'exception des volumes de démarrage ; par défaut, les volumes de démarrage ne sont pas sélectionnés pour être adressés au cluster de serveurs. 38 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Figure 25. Sélectionner des volumes à promouvoir au cluster de serveurs 8 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 9 Cliquez sur Create Now (Créer maintenant). 10 Dans la fenêtre suivante, adressez des volumes ou cliquez sur Close (Fermer). Veuillez remarquer que le cluster de serveurs apparaît dans l'arborescence système.39 Clusters de serveurs Création d'un cluster de serveurs à partir de serveurs sélectionnés 1 Dans l'arborescence système, sélectionnez le nœud de serveurs ou un autre dossier de serveurs. La liste des serveurs au sein de ce dossier apparaît. 2 Dans la fenêtre principale, sélectionnez les serveurs à ajouter au cluster de serveurs. Figure 26. Création d'un cluster de serveurs à partir de serveurs sélectionnés 3 Dans le menu de raccourcis, sélectionnez Create Serveur Cluster (Créer un cluster de serveurs). La fenêtre Create Server Cluster qui s'affiche répertorie les serveurs que vous avez sélectionnés. Remarque Tous les serveurs situés dans un cluster de serveurs doivent avoir le même système d'exploitation. Si vous sélectionnez incorrectement un serveur pour le placer dans le cluster, utilisez le bouton Remove Selected Server (Supprimer le serveur sélectionné) pour supprimer le serveur de la liste avant de créer le cluster de serveurs. 4 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au cluster de serveurs. 5 Donnez un nom au cluster de serveurs ou acceptez le nom par défaut. Ajoutez des remarques, au besoin. 6 Cliquez sur Continue (Continuer). Si des volumes ont été adressés à des nœuds de serveurs individuels, le système en affiche la liste. 7 Sélectionnez les volumes à adresser au cluster de serveurs. Par défaut, le système sélectionne tous les volumes adressés aux nœuds de serveur, à l'exception des volumes de démarrage. 8 Cliquez sur Continue (Continuer). 9 Le système vous invite à confirmer votre sélection.40 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs 10 Cliquez sur Create Now (Créer maintenant). 11 Dans la fenêtre suivante, adressez des volumes ou cliquez sur Close (Fermer). Veuillez remarquer que les serveurs ont été déplacés du dossier de serveurs et placés dans le nouveau cluster de serveurs. Déplacement d'un serveur existant dans un cluster de serveurs 1 Dans l'arborescence système, sélectionnez un serveur qui n'est pas membre d'un cluster de serveurs. Dans le menu de raccourcis, sélectionnez Move Server to Cluster (Déplacer le serveur vers le cluster). La liste des clusters de serveurs s'affiche dans la fenêtre Move Server to Cluster qui apparaît. 2 Sélectionnez un cluster de serveurs. 3 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 4 Cliquez sur Apply Now (Appliquer maintenant). Les volumes qui ont été adressés au cluster de serveurs sont maintenant adressés au serveur qui a été ajouté. Retrait d'un serveur d'un cluster de serveurs 1 Dans l'arborescence système, sélectionnez un serveur qui n'est pas membre d'un cluster de serveurs. Dans le menu de raccourcis, sélectionnez Remove Server from Cluster (Retirer le serveur du cluster). La fenêtre Remove Server from Cluster s'affiche. 2 Cliquez sur Remove Now (Retirer maintenant). Étant donné que les volumes adressés au cluster de serveurs sont adressés à tous les serveurs au sein du cluster, le retrait d'un serveur d'un cluster n'affecte pas les volumes adressés au cluster. Retrait de plusieurs serveurs d'un cluster de serveurs 1 Dans l'arborescence système, sélectionnez un cluster de serveurs. 2 Dans le menu de raccourcis, sélectionnez Remove Servers from Cluster (Retirer les serveurs du cluster). Le système affiche la liste des serveurs qui sont membres de ce cluster. Figure 27. Retrait de serveurs d'un cluster 3 Sélectionnez un ou plusieurs serveurs à retirer. Cliquez sur Continue (Continuer). 4 Le système vous invite à confirmer votre sélection. Cliquez sur Remove Now (Retirer maintenant). 41 Clusters de serveurs Suppression d'un cluster de serveurs Avant de supprimer un cluster de serveurs, vous devez retirer ou supprimer tous les nœuds de serveur au sein du cluster de serveurs.  Pour supprimer un cluster de serveurs 1 Assurez-vous que tous les nœuds qui faisaient partie du cluster ont été retirés ou supprimés. Dans l'arborescence système, sélectionnez un cluster de serveurs vide. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite à confirmer votre sélection. 3 Cliquez sur OK. Promotion et rétrogradation d'adressages de cluster de serveurs Le Storage Center permet aux utilisateurs de démouvoir des adressages depuis des clusters de serveurs vers des nœuds de cluster et de promouvoir des adressages depuis des nœuds de cluster individuels vers un cluster de serveurs.  Pour promouvoir des adressages de cluster de serveurs Une fois adressé à un nœud de serveur, un volume peut être promu depuis ce nœud de serveur vers un cluster de serveurs. 1 Dans l'arborescence système, sélectionnez un cluster de serveurs. 2 Dans le menu de raccourcis, sélectionnez Promote Mappings to Server Cluster (Promouvoir des adressages vers un cluster de serveurs). La fenêtre Promote Mappings to Server Cluster s'affiche. Figure 28. Sélection des adressages à promouvoir 3 Sélectionnez l'adressage à promouvoir en le mettant en surbrillance.42 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs 4 Cliquez sur Continue (Continuer). La fenêtre résultante affiche le volume sélectionné pour promotion et le nom du cluster de serveurs auquel il sera adressé. Figure 29. Promouvoir les adressages sélectionnés 5 Cliquez sur Promote Now (Promouvoir maintenant) pour promouvoir des adressages de volume ou cliquez sur Cancel (Annuler) pour quitter.  Pour démouvoir des adressages de cluster de serveurs Une fois adressé à un cluster de serveurs, un volume peut être dému de ce cluster de serveurs à un nœud de serveurs. 1 Dans l'arborescence système, sélectionnez un cluster de serveurs. 2 Dans le menu de raccourcis, sélectionnez Demote Mappings to Server Cluster Nodes (Rétrograder des adressages à des nœuds de cluster). La fenêtre Demote Mappings to Cluster Nodes qui s'affiche répertorie les adressages actuels. Figure 30. Sélection d'adressages à rétrograder43 Clusters de serveurs 3 Cochez les cases pour sélectionner les adressages à rétrograder. 4 Cliquez sur Continue (Continuer). La fenêtre résultante répertorie les serveurs qui se trouvent dans le cluster et les volumes adressés aux serveurs. Figure 31. Rétrogradation des adressages sélectionnés • Les adressages de serveur cochés seront rétrogradés du cluster vers le serveur. Par défaut, tous les adressages de serveur sont cochés. • Les adressages de serveur non cochés seront supprimés du serveur. 5 Cliquez sur Demote Now (Rétrograder maintenant) pour rétrograder des adressages de volume ou cliquez sur Cancel (Annuler) pour quitter.44 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Serveurs virtuels Création d'un serveur virtuel 1 Dans l'arborescence du système, sélectionnez un serveur. Figure 32. Sélection d'un serveur 2 Dans le menu de raccourcis, sélectionnez Create Virtual Server (Créer un serveur virtuel). La liste des HBA disponibles s'affiche. 3 Cliquez sur Continue (Continuer). La fenêtre qui s'affiche vous invite à donner un nom au serveur virtuel. 4 Saisissez un nom ou acceptez le nom par défaut. 5 Dans le menu déroulant, sélectionnez un système d'exploitation qui peut servir d'OS pour un ordinateur virtuel, par exemple Windows 2008. 6 Au besoin, saisissez des remarques. 7 Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît. 8 Cliquez sur Create Now (Créer maintenant). Le serveur virtuel apparaît sous le serveur hôte que vous avez sélectionné. 45 Serveurs virtuels Figure 33. Serveur virtuel dans l'arborescence système Le nombre de serveur virtuels que vous pouvez créer est illimité. Conversion d'un serveur en serveur virtuel 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Convert to Virtual Server (Convertir en serveur virtuel). Le système vous invite à sélectionner un serveur hôte ou un cluster de serveurs pour les serveurs sélectionnés. Remarque Il faut que le serveur ou le cluster de serveurs de destination exécute un système d'exploitation qui peut servir de serveur virtuel hôte, par exemple VMWare ESX ou Windows 2008. 3 Dans l'arborescence système, sélectionnez un serveur ou un cluster de serveurs. Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît. 4 Cliquez sur Convert Now (Convertir maintenant). Le serveur en cluster est converti en serveur virtuel.46 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Conversion d'un serveur virtuel en serveur physique  Pour convertir un serveur virtuel en serveur 1 Dans l'arborescence du système, sélectionnez un serveur virtuel. Dans le menu de raccourcis, sélectionnez Convert to Server (Convertir en serveur). La fenêtre Convert Virtual Server to Physical Server (Convertir un serveur virtuel en serveur physique) s'affiche. Figure 34. Conversion d'un serveur virtuel en serveur physique 2 Cliquez sur Convert Now (Convertir maintenant). Les autres serveurs virtuels demeurent virtuels. Seul le serveur que vous avez converti en serveur physique est retiré du groupe de serveurs virtuels. Suppression d'un serveur hôte virtuel 1 Dans l'arborescence système, sélectionnez un serveur d'hôte virtuel. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous avertit que la suppression d'un serveur hôte virtuel entraine la suppression de tous les serveurs virtuels reliés à l'hôte. 3 Cliquez sur Yes (Oui). Le serveur hôte virtuel et tous les serveurs virtuels reliés à l'hôte sont supprimés. 47 Commandes de serveur courantes Commandes de serveur courantes Renommer un serveur 1 Dans l'arborescence système, sélectionnez un serveur. 2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre Server Properties (Propriétés du serveur) s'affiche avec l'onglet General (Général) sélectionné. Cet onglet affiche le nom du serveur et le système d'exploitation. Figure 35. Propriétés générales du serveur 3 Entrez un nouveau nom. Entrez des remarques éventuellement (jusqu'à 255 caractères). 4 Cliquez sur OK. Le serveur est renommé. Changement du système d'exploitation d'un serveur Si un système d'exploitation change sur un serveur à cause d'une mise à niveau de système d'exploitation ou si une capacité de système d'exploitation change de mono-chemin à multichemin, vous devrez peut-être changer le système d'exploitation du serveur dans Storage Center.  Pour changer le système d'exploitation d'un serveur 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre Server Properties (Propriétés du serveur) s'affiche avec l'onglet General (Général) sélectionné. 3 Sélectionnez un nouveau système d'exploitation. Entrez des remarques éventuellement (jusqu'à 255 caractères). 4 Cliquez sur OK. Le système d'exploitation de ce serveur est changé.48 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Affichage d'alertes lorsque la connexion serveur est perdue Vous voudrez peut-être désactiver les alertes. Par exemple, lors de la maintenance planifiée, vous n'aurez sans doute pas besoin d'être notifié que la connectivité à un serveur a été perdue.  Pour désactiver les alertes 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu contextuel, sélectionnez Properties (Propriétés). La fenêtre Server Properties (Propriétés du serveur) s'affiche avec l'onglet General (Général) sélectionné. 3 Cochez Do not show alerts when connectivity to this serveur is lost (Ne pas afficher les alertes lorsque la connectivité à ce serveur a été perdue). 4 Cliquez sur OK. Suppression d'un serveur La suppression d'un serveur retourne les HBA connectés à ce serveur à la liste de HBA disponibles.  Pour supprimer un serveur 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite à confirmer votre sélection. 3 Cliquez sur Yes (Oui). Le serveur est supprimé. La suppression d'un cluster de serveurs entraîne la suppression de tous les serveurs que contient ce cluster. La suppression d'un nœud de serveur au sein d'un cluster de serveurs entraîne la suppression uniquement de ce nœud de serveur. La suppression d'un serveur qui fait partie d'un serveur virtuel entraine la suppression uniquement de ce serveur. 49 Gestion de HBA Gestion de HBA Ajout de HBA à un serveur depuis une liste Si vous avez ajouté une nouvelle carte à un serveur, vous pouvez l'identifier logiquement auprès du système Storage Center.  Pour ajouter un HBA à un serveur 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au serveur). La fenêtre Add HBAs to Server s'affiche. Dans la colonne Connected Controller Ports (Ports de controleur connectés), System Manager répertorie les ports de serveur connectés à ce contrôleur. Figure 36. Ajouter des HBA aux serveurs 3 Choisissez les HBA que vous souhaitez afficher : FC, iSCSI ou uniquement à connexions Up. Remarque Lorsque vous cliquez sur Refresh (Actualiser), System Manager ne recherche pas de nouveaux HBA ; il ré-affiche tout simplement la liste actuelle de HBA. 4 Sélectionnez un HBA. Remarque Si vous sélectionnez un HBA iSCSI, vous pouvez choisir de créer le serveur en attribuant des noms WWN ou IQN (iSCSI Qualified Names) (IQNs) aux HBA. La valeur par défaut est le nom iSCSI.50 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs 5 Cliquez sur Continue (Continuer). Le Storage Center System Manager vous invite à confirmer votre choix. 6 Cliquez sur Modify Now (Modifier maintenant). Recherche d'un HBA 1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au serveur). La fenêtre Add HBAs to Server s'affiche. 2 Cliquez sur Find HBA (Rechercher un HBA). Le système demande si le serveur est déjà câblé au réseau. • Si vous cliquez sur Yes (Oui), le système vous demande de vous assurer que le réseau reconnaît le HBA. a Localisez et débranchez le câble relié au HBA à l'arrière du serveur. b Patientez 60 secondes. c Branchez le câble allant de l'arrière du HBA au serveur. d Cliquez de nouveau sur Find HBA. e Sélectionnez un HBA. Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. • Si vous cliquez sur No (Non) : a Branchez le serveur au réseau FC ou créez une connexion en vous connectant au portail iSCSI. b Patientez 30 secondes. c Cliquez sur Continue (Continuer). Remarque Si le système ne voit pas de nouveau HBA, vérifiez le câblage et les connexions. Cliquez sur Scan Again (Rechercher de nouveau). 51 Gestion de HBA Définition manuelle d'un HBA 1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de raccourcis, sélectionnez Add HBAs to Server (Ajouter des HBA au serveur). 2 Dans la fenêtre Add HBA to Server (Ajouter un HBA au serveur), cliquez sur Manually Define HBA (Définir manuellement un HBA). La fenêtre Add HBAs to Server s'affiche. 3 Sélectionnez un Transport Type (Type de transport) et saisissez un WWN (World Wide Name - Nom universel) ou un nom iSCSI pour le HBA. Figure 37. Définition manuelle d'un HBA 4 Sélectionnez un type de transport : FC ou iSCSI. 5 Cliquez sur Continue (Continuer). Le HBA que vous avez saisi s'affiche dans la liste de HBA. 6 Sélectionnez le HBA que vous avez défini. 7 Cliquez sur Continue (Continuer). Le HBA est ajouté au serveur. 52 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Retrait de HBA d'un serveur Avant de retirer un HBA, assurez-vous qu'aucun volume n'est monté sur ce serveur par l'intermédiaire de ce HBA. Si vous retirez un HBA actif, le serveur n'aura plus accès à ce volume et recevra des erreurs de lecture et d'écriture. Lorsque vous adressez un volume à un serveur, vous adressez vraiment ce volume à un (ou éventuellement plusieurs) des HBA du serveur. Lorsque vous retirez un HBA auquel un volume est adressé, les adressages sont également retirés. Remarque Notez que lorsqu'un HBA est retiré d'un serveur, tous les adressages via ces ports HBA seront automatiquement réévalués et déplacés vers d'autres ports HBA du serveur s'il reste des ports disponibles.  Pour retirer des HBA d'un serveur auquel aucun volume n'est adressé 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Remove HBAs from Server (Retirer des HBA du serveur). Storage Center System Manager affiche les HBAs de ce serveur. 3 Sélectionnez un HBA. 4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 5 Cliquez sur Remove HBAs Now (Retirer les HBA maintenant). Le HBA est retiré. Suppression d'un HBA 1 Dans l'arborescence système, sélectionnez un serveur. 2 Cliquez sur l'onglet HBA. 3 Dans le menu contextuel, sélectionnez Delete (Supprimer). Le Storage Center System Manager vous invite à confirmer votre choix. 4 Cliquez sur Oui. 53 Gestion de HBA Retrait d'adressages d'un serveur Vous pouvez sélectionner un volume et retirer l'adressage au serveur ou bien sélectionner un serveur et retirer les volumes qui y sont adressés. Cette commande est similaire pour les serveurs, clusters de serveurs, ou serveurs virtuels.  Pour retirer des adressages d'un serveur 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Remove Mappings from a Server (Retirer des adressages d'un serveur). Le système affiche les volumes adressés à ce serveur. 3 Sélectionnez les adressages à retirer. • Assurez-vous que le volume adressé à ce serveur n'est plus monté ; si vous supprimez une entrée d'adressage active, le serveur utilisant le volume présentera des erreurs de lecture/écriture. Le système vous avertit si vous tentez de supprimer une entrée d'adressage active. • Assurez-vous que le retrait de cet adressage ne créera pas un trou dans la séquence LUN. La plupart des systèmes d'exploitation exigent une séquence LUN contigüe commençant par LUN 0. S'il y a un trou dans la séquence LUN, il est possible que le serveur ne reconnaisse pas les volumes subséquents. 4 Cliquez sur Remove Now (Retirer maintenant). L'adressage est retiré. 54 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Gestion de dossiers de serveurs Création d'un dossier de serveurs Vous pouvez utiliser les dossiers de serveurs pour organiser les serveurs et restreindre l'accès aux serveurs de certains utilisateurs. Les dossiers de serveurs peuvent être hiérarchiques. Les dossiers apparaissent dans l'arborescence système sous le nœud de serveurs.  Pour créer un dossier de serveurs 1 Dans l'arborescence système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Create Server Folder (Créer un dossier de serveurs). La fenêtre Create serveur Folder s'affiche. 3 Saisissez un nom ou acceptez le nom par défaut. 4 Entrez des remarques éventuellement (jusqu'à 255 caractères). 5 Cliquez sur OK. Ajout de serveurs à un dossier de serveurs 1 Dans l'arborescence système, sélectionnez un ou plusieurs serveurs. Figure 38. Sélection de plusieurs serveurs 2 Dans le menu de raccourcis, sélectionnez Move to Folder (Déplacer vers un dossier). Storage Center System Manager affiche la liste des dossiers. 3 Sélectionnez un dossier.55 Gestion de dossiers de serveurs 4 Cliquez sur Continue (Continuer). Storage Center System Manager vous invite à confirmer. 5 Cliquez sur Apply Now (Appliquer maintenant). Déplacement de serveurs vers un autre dossier 1 Dans l'arborescence du système, sélectionnez un serveur. Dans le menu de raccourcis, sélectionnez Move to Folder (Déplacer vers un dossier). La fenêtre Move Servers (Déplacer des serveurs) qui apparaît affiche des dossiers de serveurs. 2 Sélectionnez le dossier dans lequel déplacer le serveur. 3 Cliquez sur Continue (Continuer). System Manager affiche le serveur et le chemin d'accès au dossier. 4 Cliquez sur Apply Now (Appliquer maintenant). 56 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Affichage des informations sur le serveur Affichage des informations générales sur le serveur 1 Dans l'arborescence système, sélectionnez le nœud de serveurs. La fenêtre principale affiche la liste des serveurs ou dossiers de serveurs. Pour afficher un serveur au sein d'un dossier, dans l'arborescence système, sélectionnez un serveur. La fenêtre d'informations sur le serveur s'affiche avec l'onglet General (Général) sélectionné. Figure 39. Informations générales sur le serveur Parmi les informations sur le serveur : • Name (Nom) : appliqué lors de la création du serveur. Pour modifier le nom, voir Renommer un serveur à la page 47. Un autre système Storage Center qui sert de serveur au système actuel est identifié par son nom de Storage Center. Un autre système Storage Center sert de serveur au système actuel s'il réplique les données sur le système actuel. • Index : nombre utilisé par les Services de support Dell pour faciliter l'identification des composants. • Folder (Dossier) : si ce serveur est organisé dans un dossier, il s'agit du dossier dans lequel il réside. • Type : serveur, serveur virtuel ou cluster de serveurs • Operating System (Système d'exploitation) : affiche le système d'exploitation du serveur • Connectivity (Connectivité) : affiche l'état de la connexion du serveur. • Date : affiche la date de création et de mise à jour ainsi que l'utilisateur ayant effectué celles-ci. • Notes (Remarques) : le cas échéant.57 Affichage des informations sur le serveur Affichage des HBA du serveur Remarque Les HBA de serveur n'apparaissent pas dans la fenêtre de cluster de serveurs. 1 Dans l'arborescence système, sélectionnez un serveur. L'onglet Server HBAs (HBA de serveur) s'affiche en surbrillance dans la fenêtre d'informations sur le serveur. Figure 40. Affichage des HBA du serveur 2 Cliquez sur l'onglet Server HBAs (HBA du serveur). La fenêtre Server HBAs s'affiche. Le système affiche : • Type : FC ou iSCSI • Server Port (Port de serveur) : IQN ou WWN pour iSCSI, WWN pour FC • Status (État) : Up (Marche) ou Down (Arrêt) • Connectivity (Connectivité) : affiche l'état de la connexion du port de serveur. • Port information (Informations sur le port) : affiche les Port ID (ID de port), Node Name (Nom de nœud) et d'autres informations d'identification. • ID de port du contrôleur connecté58 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Affichage de la connectivité du serveur 1 Dans l'arborescence système, sélectionnez un serveur. 2 Cliquez sur l'onglet Connectivity (Connectivité). Les ports répertoriés dans la fenêtre HBA du serveur s'affichent. Figure 41. Affichage de la connectivité du serveur Remarque La figure ci-dessus illustre un exemple de fenêtre de connectivité iSCSI. Pour Fibre Channel, cette fenêtre affiche le WWN et il n'y a pas d'adresse IP, de masque de sous-réseau ni de passerelle. La fenêtre Connectivity affiche les HBA individuels connectés au Storage Center sur les ports de contrôleur et les domaines de défaillance.59 Affichage des informations sur le serveur Affichage d'un rapport de connectivité de serveur Remarque Un rapport de connectivité de serveur ne s'affiche que si le système ne comporte pas de ports virtuels. 1 Dans le menu View (Affichage), choisissez Server Connectivity (Connectivité du serveur). La vue Server Connectivity s'affiche. Le côté gauche de la fenêtre Server Connectivity répertorie les éléments suivants : • WorldWide Name (WWN) • Name of server (Nom du serveur) • Type of server (Type de serveur) • Port type of FC or iSCSI (Type de port de FC ou iSCSI) 2 Effectuez un défilement vers la droite pour afficher des informations supplémentaires concernant chaque serveur. Pour chaque serveur, la vue affiche les éléments suivants : • Système auquel le serveur est connecté • Server Port ID (ID de port de serveur) • Fault domain (Domaine de défaillance) • Usage: Primary or Reserved (Utilisation : principal ou réservé) • Port type of FC or iSCSI (Type de port de FC ou iSCSI) Figure 42. Affichage de la connectivité du serveur Système auquel le serveur est connecté60 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Affichage de l'adressage de serveur 1 Dans l'arborescence du système, sélectionnez un serveur. La fenêtre d'informations sur le serveur s'affiche dans le volet de droite. 2 Cliquez sur l'onglet Mapping (Adressage). La fenêtre Mapping (Adressage) apparaît. Figure 43. Volumes adressés au serveur sélectionné L'onglet d'adressage de serveur affiche les volumes auxquels le serveur est adressé et un volet de détails d'adressage montrant des informations supplémentaires sur la façon dont le volume est adressé au serveur. Si le serveur sélectionné est un serveur virtuel, la fenêtre d'adressage de serveur virtuel affiche les volumes adressés à celui-ci. Lorsqu'un volume est sélectionné, les détails s'affichent. Les informations indiquent, entre autres, si le volume est adressé au serveur virtuel, au serveur hôte du serveur virtuel, ou aux deux.61 Affichage des informations sur le serveur Figure 44. Affichage des adressages de serveur virtuel Affichage des détails d'adressage avancé Vous ne pouvez visualiser les détails d'adressage avancé que si vous y êtes autorisé par les valeurs par défaut de votre volume utilisateur. Pour savoir comment activer l'option Advanced Mapping Details (Détails d'adressage avancé), voir Paramètres de volume utilisateur par défaut - Adressage à la page 292. Si les options Advanced Mapping Details (Détails d'adressage avancé) et Show Advanced Mapping Details (Afficher les détails d'adressage avancé) sont toutes deux activées, outre le volume adressé, le dossier de volumes et le serveur, la fenêtre Mapping (Adressage) affiche les informations décrites dans Options avancées d'adressage à la page 77. Les informations affichées varient selon que le volume est adressé à un : • serveur avec ports HBA de différents types de transport (par exemple, Fibre Channel et iSCSI) • serveur avec plusieurs ports HBA de serveur. Sélectionnez Specify serveur Ports (Spécifier les ports de serveurs). Sélectionnez les ports à utiliser. • serveur en cluster • serveur virtuel • ou si le système d'exploitation du serveur prend en charge le multiacheminement.62 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Affichage des volumes adressés à un serveur 1 Dans l'arborescence du système, sélectionnez un serveur. La fenêtre d'informations sur le serveur s'affiche. 2 Cliquez sur l'onglet Volumes. Le système affiche les volumes adressés à ce serveur, ainsi que le nom du volume, le type du volume, si le volume est redondant, la quantité d'espace consommé par le volume et la taille logique du volume. Affichage des volumes adressés à un cluster de serveurs Si les serveurs sélectionnés forment un cluster de serveurs, la fenêtre d'adressage affiche les volumes adressés au cluster de serveurs. Sélectionnez un volume pour afficher des détails sur la façon dont le volume est adressé au cluster de serveurs, notamment des informations sur le nœud de cluster. Affichage des volumes adressés à un serveur virtuel Si les serveurs sélectionnés forment un cluster de serveurs, la fenêtre d'adressage affiche les volumes adressés au cluster de serveurs. Sélectionnez un volume pour afficher des détails sur la façon dont le volume est adressé, notamment si le volume est adressé au serveur virtuel, au serveur hôte du serveur virtuel, ou aux deux. Figure 45. Affichage des volumes adressés à un serveur virtuel63 Affichage des informations sur le serveur Affichage des volumes adressés à un système distant Si le serveur sélectionné est un système distant, la fenêtre Mapping (Adressage) affiche les volumes adressés à ce système distant. Sélectionnez un volume pour afficher des détails sur la façon dont le volume est adressé au système distant. Figure 46. Affichage des volumes adressés à un système distant Diagrammes de serveur 1 Dans l'arborescence du système, sélectionnez un serveur. 2 Dans la fenêtre d'informations, cliquez sur l'onglet Charts (Diagrammes). • La partie supérieure de la fenêtre affiche les lectures, les écritures et le nombre total de Ko par seconde • La partie inférieure de la fenêtre affiche les lectures, les écritures et le nombre total d'ES par seconde64 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs Fonctions de serveur de Topology Explorer À l'aide de Topology Explorer (Explorateur de topologie), vous pouvez aisément adresser des volumes aux serveurs et systèmes externes (distants) en glissant-déposant des composants. Topology Explorer est divisé en trois colonnes. La colonne de gauche affiche les serveurs. La colonne du milieu affiche les volumes et la colonne de droite affiche les systèmes externes (distants). • Le bouton Connections (Connexions), situé au-dessus de la colonne de droite, permet de basculer entre l'affichage de toutes les connexions et l'affichage des connexions uniquement pour les objets sélectionnés. Les nombres qui apparaissent sur les lignes de connexion entre les serveurs et les volumes indiquent l'unité logique pour l'adressage. S'il existe des réplications, il y aura des lignes de connexion entre les volumes et les volumes distants sur lesquels ils effectuent la réplication. • Le bouton Folders (Dossiers), situé à droite du bouton Connections (Connexions) permet de basculer entre l'affichage et le masquage des dossiers de volumes. Lorsque le bouton Folders est basculé de sorte à afficher les dossiers, une ligne rouge traverse le bouton Folders et les dossiers non adressés sont affichés. Lorsque Topology Explorer affiche les dossiers, deux objets de commande supplémentaires apparaissent dans la partie inférieure de la fenêtre : Create New serveur Folder (Créer un nouveau dossier de serveurs) et Create New Volume (Créer un nouveau volume). Les deux fonctions de serveur suivantes sont disponibles par l'intermédiaire d'objets de commande de Topology Explorer : • L'objet Create New Server (Créer un nouveau serveur) ouvre l'Assistant Create Server (Créer un serveur) • L'objet Create New Server Folder (Créer un nouveau dossier de serveurs) ouvre l'Assistant Create Server Folder (Créer un dossier de serveurs) Pour en savoir plus sur les options de volume du Topology Explorer, voir Fonctions de volume de Topology Explorer à la page 116.65 Fonctions de serveur de Topology Explorer  Pour ouvrir Topology Explorer Dans le menu View (Affichage), sélectionnez Topology Explorer. Figure 47. Topology Explorer Création d'un nouveau serveur avec le Topology Explorer 1 Faites glisser l'objet de commande New Server (Nouveau serveur) sur la fenêtre Topology Explorer. L'Assistant Create Server (Création de serveur) s'affiche. 2 Suivez la procédure décrite dans la section Création d'un serveur à la page 31. Création d'un nouveau dossier de serveurs avec Topology Explorer 1 Assurez-vous que la bascule Show Folders (Afficher les dossiers) est activée et que l'objet de commande Show Folder (Afficher le dossier) apparait. 2 Glissez l'objet de commande New Server Folder (Nouveau dossier de serveurs) dans la fenêtre Topology Explorer. L'Assistant Create New serveur Folder (Créer un nouveau dossier de serveurs) s'affiche. 3 Suivez la procédure décrite dans la section Création d'un dossier de serveurs à la page 54. 66 Guide d'utilisation du Storage Center System Manager 5.5 Serveurs67 4 Volumes Introduction 68 Création des volumes 69 Adressage de volumes à un serveur 76 Création d'un volume d'amorçage à partir de SAN 86 Affichage des informations de volume 106 Modification de volumes 90 Gestion de dossiers de volumes 96 Application de profils de relecture 100 Copie, Mise en miroir et Migration 102 Corbeille 116 Fonctions de volume de Topology Explorer 11668 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Introduction Ce chapitre décrit la création et la gestion de volumes. On ne peut créer des volumes qu'à partir d'un dossier attribué de disques gérés. Un volume est un espace de stockage de stockage logique. Vous pouvez allouer davantage d'espace logique à un volume qu'il n'y en a de physiquement disponible sur le Storage Center. L'accès utilisateur à un volume est contrôlé par des groupes utilisateur et leurs volumes et dossiers de volumes respectifs, vous devez regrouper les volumes dans des dossiers en fonction de la manière dont vous souhaitez contrôler l'accès utilisateur. Vous pouvez ensuite créer un groupe d'utilisateurs correspondant et permettre l'accès à ce dossier de volume ou volume. Voir Utilisateurs et groupes à la page 277. Types de volumes Un volume est un emplacement de stockage à accès unique avec un seul système de fichiers. Il s'agit de la même chose qu'un disque logique. Via RAID, un volume Storage Center est physiquement situé sur certains ou tous les disques dans un dossier de disques. Sous un système d'exploitation Microsoft, il est possible d'attribuer une lettre de lecteur à un volume ; sous UNIX, on y attribue un point de montage. Un volume peut être l'un des éléments suivants : • Les Standard Volumes (Volumes standard) sont décrits dans ce chapitre. • Les Portable Volumes and Remote Volumes (Volumes portables et volumes distants) sont décrits dans Relecture instantanée à distance à la page 345. 69 Création des volumes Création des volumes Création d'un volume Les volumes sont configurés via la fenêtre Configure Volume Defaults (Configuration des valeurs par défaut d'un volume). Si certaines options de Create Volume (Création de volume) n'apparaissent pas, cela signifie que les valeurs par défaut ont été configurées pour interdire ces choix. Pour des informations supplémentaires concernant les User Volume Defaults (Valeurs par défaut de volume utilisateur), voir Configuration des paramètres de volume utilisateur par défaut à la page 288.  Pour créer un volume en utilisant l'assistant Create Volume (Création de volume) 1 Dans la fenêtre Storage Management (Gestion de stockage), sélectionnez Create > Volume (Créer > Volume). 2 L'assistant Create Volume (Création de volume) vous invite à entrer une taille de volume. Figure 48. Fenêtre Create Volume (Création de volume) 3 Saisissez une taille de volume en Go, To, ou Po. La taille maximum d'un volume est de 10 Po. Remarque Si vos User Volume Defaults (Valeurs par défaut de volume utilisateur) vous permettent de modifier les paramètres de cache ou des Storage Profiles (Profils de stockage), un bouton Advanced (Avancé) apparaît. • Pour en savoir plus sur les paramètres de cache, voir Pour modifier les propriétés avancées de volume à la page 92. • Pour en savoir plus sur les Storage Profiles (Profils de stockage), voir Profils de stockage à la page 399. 4 Cliquez sur Continue (Continuer). 70 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Si Data Instant Replay (Relecture de données instantanées) est sous licence pour votre système, la fenêtre Replay Profile (Profil de relecture) apparaît. Figure 49. Sélection d'un profil de relecture 5 Sélectionnez un profil de relecture existant ou bien cliquez sur Create a New Replay Profile (Créer un nouveau profil de relecture). Pour en savoir plus sur les Replay Profiles (Profils de relecture), voir Création de nouveaux profils de relecture à la page 310. 6 Cliquez sur Continue (Continuer). La fenêtre dans laquelle vous pouvez sélectionner ou créer un dossier et donner un nom au volume apparaît. 7 Sélectionnez un dossier dans lequel créer le volume ou créez un nouveau dossier. 8 Entrez un nom de volume ou acceptez le nom par défaut. 9 Cliquez sur Continue (Continuer). Le système affiche les attributs du volume. Figure 50. Attributs de volume 10 Contrôlez les attributs. Les attributs dépendent des options qui vous sont disponibles lors de la création de volumes. Cliquez sur Create Now (Créer maintenant). Remarque Les volumes sont automatiquement adressés au dernier serveur sélectionné. 71 Création des volumes Fenêtre d'actions suivantes Cette fenêtre suivante présente des options disponibles après la création d'un volume. Figure 51. Fenêtre d'actions suivantes En fonction de votre configuration, certaines ou toutes les commandes suivantes apparaîtront dans cette fenêtre : • Map this Volume to this Server (Adresser ce volume à ce serveur) • Map this Volume to a Different Server (Adresser ce volume à un serveur différent) • Map this Volume to a Remote System (Adresser ce volume à un serveur distant) • Map a different Volume to this Server (Adresser un volume différent à ce serveur) • Map a different Volume to a different Server (Adresser un volume différent à un serveur différent) • Create a Volume (Créer un volume) • Create a Server (Créer un serveur) • Close this window (Fermer cette fenêtre)72 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Création de plusieurs volumes pour un serveur L'assistant de création de volumes crée plusieurs volumes et les adresse à un serveur en une seule opération. Remarque L'ajout d'un volume à la liste de volumes dans l'assistant Create Volumes for Server (Création de volumes pour le serveur) n'entraîne pas la création du volume. Les volumes ne sont créés que lorsque vous sélectionnez Create Volumes Now (Créer des volumes maintenant).  Pour créer des volumes pour un serveur 1 Dans l'arborescence système, sélectionnez server, server cluster, ou virtual server (serveur, cluster de serveurs, ou serveur virtuel). 2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes). La fenêtre Create Volumes (Créer des volumes) s'affiche. Par défaut, le nom du volume est basée sur le nom du serveur. Figure 52. Créer des volumes depuis un serveur 3 Contrôlez les options d'ajout de volume : • Copy the selected volume when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume) : le volume ajouté copie tous les attributs sauf le nom du volume actuellement sélectionné dans la liste de volumes. • Use My Volume Defaults when adding a volume (Utiliser mes valeurs de volume par défaut lors de l'ajout d'un volume) : le volume ajouté utilise vos valeurs de volume utilisateur par défaut pour la création d'un volume. Voir Configuration des paramètres de volume utilisateur par défaut à la page 288.73 Création des volumes • Map Volumes to this server using default settings upon creation (Adresser les volumes à ce serveur en utilisant les valeurs par défaut lors de la création) : cette option adresse automatiquement les volumes à ce serveur après leur création en utilisant les options d'adressage par défaut. S'il existe des considérations particulières pour l'adressage de volumes à ce serveur, décochez Map Volumes to this server using default settings (Adresser les volumes à ce serveur en utilisant les valeurs par défaut lors de la création) et adressez manuellement les volumes au serveur ultérieurement. 4 Choisissez parmi les options suivantes : • Pour ajouter un volume supplémentaire à créer, cliquez sur Add Volume (Ajouter un volume). L'ajout d'un volume à la liste de volumes n'entraîne pas la création du volume. Les volumes ne sont créés que lorsque vous sélectionnez Create Volumes Now (Créer des volumes maintenant). • Continuez à cliquer sur le bouton Add Volume (Ajouter un volume) pour ajouter et adresser plusieurs volumes. • Pour supprimer le volume actuellement sélectionné dans la liste de volumes, cliquez sur Remove Selected Volume (Supprimer le volume sélectionné). • Pour modifier le volume actuellement sélectionné dans la liste de volumes, cliquez sur Modify Selected Volume (Modifier le volume sélectionné). Si vous créez plusieurs volumes, modifiez le premier volume de la liste et assurez-vous de cocher la case Copy the selected volume when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume). • Pour créer des volumes, cliquez sur Create Volumes Now (Créer des volumes maintenant). Si la case If the Map Volumes to this server using default settings upon creation (Adresser les volumes à ce serveur en utilisant les valeurs par défaut lors de la création) est cochée, les volumes seront automatiquement adressés au serveur sélectionné après leur création. Création de plusieurs volumes Les options de création de volume sont configurées via la fenêtre Configure Volume Defaults (Configuration des valeurs par défaut d'un volume). Si certaines options de Create Volume (Création de volume) n'apparaissent pas, cela signifie que les valeurs par défaut ont été configurées pour interdire ces choix. Pour des informations supplémentaires concernant les User Volume Defaults (Valeurs par défaut de volume utilisateur), voir Configuration des paramètres de volume utilisateur par défaut à la page 288. Remarque Si vous avez l'intention d'ajouter plusieurs volumes ayant des attributs similaires, vous devriez modifier le premier volume de la liste, puis copier ses attributs en ajoutant de nouveaux volumes.74 Guide d'utilisation du Storage Center System Manager 5.5 Volumes  Pour créer plusieurs volumes 1 Dans l'arborescence Storage (Stockage), sélectionnez Storage (Stockage) ou Volumes, dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes). La fenêtre Create Volumes (Créer des volumes) s'affiche. Figure 53. Fenêtre de création de plusieurs volumes 2 Choisissez une option de volume : • Sélectionnez Copy selected volume when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume) pour copier tous les attributs du volume sauf le nom du volume actuellement sélectionné dans la liste de volumes. Un nombre est ajouté au nom : Volume 1, Volume 2, etc. • Sélectionnez Use My Volume Defaults when adding a volume (Utiliser mes valeurs de volume par défaut lors de l'ajout d'un volume) pour utiliser vos valeurs de volume par défaut. 3 Sélectionnez Add Volume (Ajouter un volume) pour ajouter des volumes supplémentaires. (Les volumes ne sont pas créés jusqu'à ce que vous cliquiez sur Create Volumes Now [Créer des volumes maintenant].) Les volumes sont ajoutés à la liste de volumes à créer. 4 Sélectionnez Remove Selected Volume (Supprimer le volume sélectionné) pour supprimer le volume actuellement sélectionné dans la liste de volumes.75 Création des volumes 5 Sélectionnez Modify Selected Volume (Modifier le volume sélectionné) pour modifier le volume actuellement sélectionné dans la liste de volumes. La fenêtre Modify Volume (Modifier le volume) s'affiche. En fonction des préférences utilisateur que vous avez sélectionnées, vous n'aurez peut-être pas la possibilité de modifier certains attributs. Pour modifier vos préférences utilisateur, sélectionnez la racine de l'arborescence System Explorer (Explorateur système) et sélectionnez Configure My Volume Defaults (Configurer mes valeurs par défaut de volume). Il est possible de modifier par exemple : • Name (Nom) • Size (Taille) • Folder (Dossier) dans lequel est stocké le volume, ou il est possible d'en créer un nouveau • Replay Profile (Profil de relecture), ou il est possible d'en créer un nouveau • Storage Profile (Profil de stockage) • Disk folder (Dossier de disques) pour sélectionner le dossier de disque que doit utiliser le volume. Le dossier de disques contient les disques physiques qu'utilise le volume pour le stockage. 6 Sélectionnez Apply Changes (Appliquer les modifications) pour les appliquer puis retournez à la liste de volumes.76 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Adressage de volumes à un serveur L'adressage permet aux serveurs de se connecter à des volumes. Adressage d'un volume à un serveur 1 Dans l'arborescence système, sélectionnez un volume non adressé. Étendez le nœud de stockage le cas échéant. 2 Dans le menu de raccourcis, sélectionnez Map Volume to Server (Adresser le volume au serveur). La liste des serveurs apparaît. Figure 54. Adresser le volume au serveur – Liste de serveurs 3 Sélectionnez un serveur à adresser au(x) volume(s) sélectionné(s). 4 Cliquez sur Continue (Continuer). Figure 55. Confirmation d'adressage du volume au serveur 5 Cliquez sur Create Now (Créer maintenant). Le volume est adressé. 77 Adressage de volumes à un serveur Options avancées d'adressage Pour afficher les options avancées, vous devez adresser individuellement les volumes. Si vous adressez plusieurs volumes, la fenêtre avancée n'apparaît pas. Assurez-vous que Allow Advanced Mapping (Autoriser l'adressage avancé) est bien activée dans vos User Volume Mapping Defaults (Valeurs par défaut d'adressage de volume utilisateur). Voir Paramètres de volume utilisateur par défaut - Adressage à la page 292. Remarque Les options avancées disponibles dépendent de la configuration du serveur et de la configuration du Storage Center. Dans la fenêtre Map Volume to Server Confirmation (Confirmation d'adressage du volume au serveur), cliquez sur Advanced (Avancé). La fenêtre Advanced Map Volume to Server (Adressage avancé du volume au serveur) apparaît. Figure 56. Options d'adressage avancé Les options disponibles dans la fenêtre Advanced mapping (Adressage avancé) dépendent de la configuration de votre système. Pour le volume que vous adressez, choisissez l'une des options suivantes : Choix d'un numéro d'unité logique • Si le volume que vous adressez est un volume d'amorçage, sélectionnez Map Volume using LUN 0 (Adresser le volume en utilisant LUN 0). LUN 0 est réservé pour les volumes d'amorçage. Si le volume que vous adressez n'est pas un volume d'amorçage, désélectionnez cette option le cas échéant. Si un volume a déjà été adressé au serveur sélectionné en utilisant LUN 0, cette option n'apparaît pas.78 Guide d'utilisation du Storage Center System Manager 5.5 Volumes • Pour adresser le volume sélectionné au serveur en utilisant un LUN spécifique, sélectionnez et entrez un LUN. • Par défaut, Storage Center utilise un LUN différent si le LUN spécifié est déjà en cours d'utilisation. Pour utiliser le prochain LUN disponible, cochez l'option Use Next Available LUN (Utiliser le prochain LUN disponible). Si vous ne souhaitez pas utiliser un LUN différent lorsque le LUN spécifié est déjà en cours d'utilisation, désélectionnez la case Use Next Available LUN (Utiliser le prochain LUN disponible). Restriction des chemins d'adressage Ces options n'apparaissent que lors de l'adressage à un serveur ayant plusieurs ports de serveur HBA, lors de l'adressage à un serveur se trouvant sur un Storage Center de cluster, ou lors de l'adressage d'un serveur virtuel à un volume. Les options qui apparaissent dépendent du type de serveur auquel vous adressez ce volume : • Server ayant des ports HBA de différents types de transfert (tel que Fibre Channel et iSCSI) : l'option Select Transport (Sélectionnez le type de transfert) apparaît. Cochez cette option pout adresser à seulement un des types de transfert. Sélectionnez le type de transfert. • Serveur ayant plusieurs ports de serveur HBA : sélectionnez Specify Server Ports (Spécifier les ports de serveur). Sélectionnez les ports à utiliser. • Adresser à un contrôleur : pour adresser à un contrôleur spécifique, cochez l'option Map to Controller (Adresser à un contrôleur). Sélectionnez un contrôleur. • Adresser à un hôte : sélectionnez Host, Virtual, or Both (Hôte, Virtuel ou les deux). Configuration des chemins d'accès multiples Si le système d'exploitation d'un serveur ne prend pas en charge les chemins d'accès multiples, cette option ne s'affiche pas. • Sélectionnez le nombre maximum de chemins utilisés pour adresser le volume sélectionné au serveur. Le nombre maximum de chemins permis peut être limité par le système d'exploitation du serveur. Création d'un Read-Only Volume (Volume lecture seule) Sous Configure Volume Use (Configurer l'utilisation du volume), cochez cette option pour présenter ce volume en lecture seule. Création d'adressage à des ports de serveurs inactifs Ceci est un message à titre informatif qui n'apparaît que si le serveur sélectionné contient des ports inactifs : Activation d'adressage à des ports de serveurs inactifs Cochez la case pour activer l'adressage à des ports de serveurs inactifs.79 Adressage de volumes à un serveur Adressage de plusieurs volumes à un serveur ou un cluster de serveurs Pour créer plusieurs volumes automatiquement adressés à un serveur, voir Création de plusieurs volumes pour un serveur à la page 72.  Pour adresser plusieurs volumes à un serveur 1 Dans l'arborescence système, sélectionnez un dossier de stockage ou le Volumes node (Nœud de volumes). Les volumes de ce dossier apparaissent dans la fenêtre principale. 2 Sélectionnez un volume ou, à l'aide de la touche Ctrl, sélectionnez plus d'un. Figure 57. Sélection de volumes à adresser 3 Dans le menu de raccourcis, sélectionnez Map Volumes to Server (Adresser des volumes au serveur). Une liste de serveurs apparaît. Par défaut, le dernier serveur que vous avez sélectionné est sélectionné comme étant le serveur auquel effectuer l'adressage. 80 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Figure 58. Sélection d'un serveur auquel adresser des volumes 4 Ici, vous pouvez aussi : • Accepter le serveur ou cluster de serveurs sélectionné • Choisir un serveur ou cluster de serveurs différent • Créer un serveur ou cluster de serveurs auquel adresser les volumes 5 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. Figure 59. Confirmation de l'adressage de plusieurs volumes 6 Cliquez sur Map Volumes Now (Adresser les volumes maintenant). Les volumes sont adressés à un seul serveur. L'exception est lorsque le serveur fait partie d'un cluster de serveurs. Voir Clusters de serveurs à la page 34.81 Adressage de volumes à un serveur Lors de la création d'un cluster de serveurs, Storage Center tente d'adresser un volume inclus au même LUN sur tous les clusters de serveurs. Si le LUN choisi n'est pas disponible sur un serveur en particulier, l'adressage n'est pas effectué et le volume n'est que partiellement connecté au cluster. Adressage d'un volume à un système distant L'adressage d'un volume à un système distant fait apparaître le volume comme un volume distant sur un système distant. Le volume peut ensuite être utilisé comme cible de réplication.  Pour adresser un volume à un système distant 1 Dans l'arborescence système, sélectionnez un volume non adressé. 2 Dans le menu de raccourcis, sélectionnez Map Volume to Remote System (Adresser le volume au système distant). Une liste de systèmes distants apparaît. 3 Sélectionnez un système distant. a Facultatif : cliquez sur Advanced (Avancé) pour restreindre les chemins d'adressage. Figure 60. Adressage d'un volume à un système distant - Avancé b Restreignez le chemin à un transfert, comme par exemple FC ou iSCSI. c Dans un système de contrôleur à clusters, sélectionnez un contrôleur vers lequel adresser le volume. d Cliquez sur Continue (Continuer). 4 Le système vous invite à confirmer votre sélection. Cliquez sur Create Now (Créer maintenant).82 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Suppression de l'adressage d'un volume 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, sélectionnez Remove Mappings from Volume (Supprimer les adressages du volume). La fenêtre Remove Mappings from Volume (Supprimer les adressages du volume) apparaît. 3 Sélectionnez l'/es adressage(s) à supprimer. 4 Cliquez sur Continue (Continuer). La fenêtre de confirmation d'adressage s'affiche. 5 Cliquez sur Remove Mappings Now (Supprimer les adressages maintenant). Si un adressage est encore actif, System Manager (Gestionnaire de système) vous invite à confirmer. Avant de supprimer l'adressage, confirmez que le volume n'est plus utilisé par le serveur. Si vous supprimez un adressage à un volume en cours d'utilisation, le serveur n'aura plus accès au volume et présentera des erreurs de lecture/écriture.83 Importer les données vers la couche la plus basse Importer les données vers la couche la plus basse Utilisez Import Data to Lowest Tier (Importer les données vers la couche la plus basse) pour écrire de grandes quantités de données vers la couche de stockage la plus basse configurée pour un volume. Ceci est particulièrement utile lors d'une copie de données au niveau du SE vers un volume Storage Center depuis une source de données connectée à un serveur.  Pour importer les données vers la couche la plus basse 1 Dans l'arborescence système, sélectionnez un volume cible. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Propriétés de volume apparaît. Figure 61. Import Data to Lowest Tier (Importer les données vers la couche la plus basse) 3 Sélectionnez ou désélectionnez Import data to lowest tier of storage (Importer les données vers la couche de stockage la plus basse). Si cette option est sélectionnée, les données sont écrites sur la couche de stockage la plus basse disponible en fonction de la configuration du profil de stockage du volume. Aucune relecture n'est prise pour le volume lors de l'importation de données. Si cette option est décochée, les données sont écrites par défaut sur la couche de stockage la plus haute configurée pour le volume.84 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Remarque Le mode Import (Importation) n'est pas permis pour les volumes adressés à un autre système Storage Center afin d'être utilisés comme destinations de réplication. L'option Import data to lowest tier of storage option (Importer les données vers la couche de stockage la plus basse) ne s'affiche pas sur l'écran Volume Properties (Propriétés du volume). L'importation de données est gérée par Enterprise Manager comme faisant partie de la réplication vers ce volume. Pour des informations supplémentaires, voir le Guide d'utilisation Enterprise Manager. Dans System Explorer, un volume configuré pour l'importation de données sur la couche la plus basse apparaît accompagné d'une icône d'avertissement jaune et d'un message indiquant que des données sont en train d'être importées sur la couche la plus basse. Figure 62. Volume en mode Lowest Tier Import (Importation sur la couche la plus basse) Lorsqu'un volume est en mode Import (Importation), des relectures ne sont pas prises pour ce volume. Les relectures redémarrent lorsque le volume sort du mode Import. Une fois les données importées, il est de votre responsabilité de sortir le volume du mode Import.85 Importer les données vers la couche la plus basse Sortir un volume du mode Import 1 Sélectionnez un volume qui a été placé en mode Import (Importation). Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés s'affiche. 2 Décochez Import Data to Lowest Tier of Storage (Importer les données vers la couche de stockage la plus basse). 3 Cliquez sur OK. Le volume n'est plus en mode Import. 86 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Création d'un volume d'amorçage à partir de SAN Boot from SAN (Amorçage à partir de SAN) réduit de manière dramatique le temps nécessaire pour récupérer des serveurs en créant et en stockant des relectures du volume d'amorçage sur le site de récupération après sinistre. La fonction Boot from SAN (Amorçage à partir de SAN) permet aux serveurs d'utiliser un volume SAN externe en tant que volume d'amorçage pour le serveur. Dans le cas d'une panne, mettez sous tension un serveur de rechange, dirigez-le vers une image d'amorçage sur le SAN, puis amorcez le serveur. Remarque Pour utiliser l'assistant Boot from SAN (Amorçage à partir de SAN), vous devez déjà avoir créé un volume d'amorçage à partir de SAN et l'utiliser. Un volume d'amorçage à partir de SAN fonctionne indépendamment du système et exige que le HBA du serveur soit spécifiquement configuré et activé pour amorcer à partir de SAN. Reportez-vous à votre système d'exploitation et fournisseur HBA respectivement pour créer cette configuration.  Pour créer une copie d'amorçage à partir de SAN 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Create a Boot from SAN Volume (Volume > Créer un volume d'amorçage à partir de SAN). L'assistant Boot from SAN (Amorçage à partir de SAN) s'ouvre. Figure 63. Assistant d'amorçage à partir de SAN87 Création d'un volume d'amorçage à partir de SAN 2 Cliquez sur Continue (Continuer). La fenêtre Create Boot from SAN Volume (Créer un volume d'amorçage à partir de SAN) apparaît. Figure 64. Nom et dossier du volume d'amorçage 3 Sélectionnez un nom et un dossier ou acceptez les choix offerts par défaut. Cliquez sur Continue (Continuer). La fenêtre Replay (Relecture) apparaît. Figure 65. Fenêtre de Relecture d'amorçage à partir de SAN88 Guide d'utilisation du Storage Center System Manager 5.5 Volumes 4 Cliquez sur Create Now (Créer maintenant). La fenêtre Map Volume to Server (Adressage du volume au serveur) apparaît. Figure 66. Adressage du volume SAN au serveur 5 Créez un serveur, créez un cluster de serveurs, ou acceptez les choix offerts par défaut. 6 Cliquez sur Continue (Continuer). La fenêtre de confirmation s'affiche. Figure 67. Confirmation de l'adressage du volume d'amorçage au serveur89 Création d'un volume d'amorçage à partir de SAN 7 Si vous sélectionnez Advanced (Avancé), la fenêtre Advanced Options (Options avancées) apparaît. Figure 68. Fenêtre d'options d'amorçage à partir de SAN 8 Vous pouvez : • Entrer un Numéro d'unité logique (LUN - Logical Unit Number). • Restreindre les chemins d'adressage • Configurer le volume en tant que lecture seule Pour en savoir plus sur ces options, voir Options avancées d'adressage à la page 77. Cliquez sur Continue (Continuer). 9 Cliquez sur Create Now (Créer maintenant). Le volume d'amorçage à partir de SAN est créé.90 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Modification de volumes Modification d'un volume Dans la fenêtre Create Volume from a Server (Créer un volume depuis un serveur), cliquez sur Modify (Modifier). La fenêtre Modify Volume (Modifier le volume) s'affiche. Figure 69. Modification de volume Vous pouvez : • Changer le dossier dans lequel est stocké le volume • Si Data Instant Replay (Relecture instantanée de données) est activé, vous pouvez sélectionner un Replay Profile (Profil de relecture) connecté à ce volume • Si Data Progression (Progression des données) est sous licence pour ce système et si vous avez les permissions nécessaires pour y effectuer des modifications, vous pouvez sélectionner un Storage Profile connecté à ce volume • Si vous avez les permissions nécessaires pour modifier les paramètres de cache, ce type de cache est activé.91 Modification de volumes Modification des propriétés de volumes 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Volume Properties (Propriétés du volume) apparaît et l'onglet General (Général) est sélectionné. Figure 70. Propriétés générales du volume 3 Les propriétés générales du volume incluent : • Nom et type : vous pouvez saisir un nouveau nom de volume. • Status (État) : peut être actif ou inactif. Contrôleur sur lequel le volume est actif. • Volume Type (Type de volume) : peut être dynamique, Relecture activée ou Réplication. Un volume est dynamique tant qu'au moins une relecture n'a pas été prise de ce volume. Dès qu'une relecture a été prise, d'un volume, il devient activé relecture. Un volume de réplication est un volume en cours de réplication sur un autre système Storage Center. • Disk Folder (Dossier de disque) : le dossier de disque dans lequel est stocké ce volume. • Storage Type (Type de stockage) : type de redondance et taille du type de stockage. (Voir Types de stockage non standard à la page 147.) • Logical Size (Taille logique) : taille du volume comme elle apparaît au serveur. • Numéro de série 4 Cliquez sur OK pour enregistrer les changements.92 Guide d'utilisation du Storage Center System Manager 5.5 Volumes  Pour modifier les propriétés avancées de volume 1 Cliquez sur l'onglet Advanced (Avancé). 2 Effectuez l'une des opérations suivantes : • Modifiez la Volume Space Consumption Limit (Limite de consommation d'espace du volume) • Sélectionnez Allow Replays to coalesce into active Replay (Permettre aux relectures de s'intégrer à la relecture active) : permet aux relectures arrêtées de s'intégrer à une relecture active. • Les données sont importées vers la couche de stockage la plus basse disponible en fonction de la configuration du profil de stockage du volume. Aucune relecture n'est prise pour le volume lors de l'importation de données. Si cette option est décochée, les données sont écrites par défaut sur la couche de stockage la plus haute configurée pour le volume. • S'il existe des volumes du stockage qui exécutent le système d'exploitation Open VMS, cet onglet affiche l'Unique Disk ID (UQ ID) permettant d'identifier le volume. Vous devrez peut-être réinitialiser cette valeur lors de la récupération d'un volume à partir d'une relecture. Par exemple, si vous aviez adressé un volume à un serveur, pris une relecture, puis monté un nouveau volume de vue sur le serveur ; le nouveau volume de vue aurait un nouveau Disk ID (ID de disque) et vous auriez à modifier la valeur dans cette fenêtre pour qu'elle corresponde au Disk ID d'origine pour le volume avant que le serveur le reconnaisse comme étant le même volume.  Pour modifier les propriétés avancées de volume 1 Cliquez sur l'onglet Cache. 2 Dans la fenêtre Volume Properties (Propriétés de volume), cliquez sur l'onglet Cache. (La mise en cache définie sur tout le système écrase la mise en cache de volumes individuels.) 3 Effectuez l'une des opérations suivantes : • Sélectionnez ou désélectionnez Write cache (Écriture sur le cache). Write Cache (Écriture sur le cache) conserve les données écrites dans la mémoire volatile jusqu'à ce qu'elles puissent être stockées en toute sécurité sur le disque. Write Cache protège vos données dans l'éventualité d'une panne d'alimentation. • Sélectionnez ou désélectionnez Read cache (Lecture du cache). Read Cache (Lecture du cache) anticipe la prochaine lecture et la conserve dans la mémoire volatile rapide, améliorant ainsi les performances de lecture. Read Ahead (Lecture anticipée) peut être utilisé pour des lectures séquentielles, comme par exemple la vidéo. 4 Cliquez sur OK pour enregistrer les changements. 93 Modification de volumes  Pour modifier les propriétés avancées de volume 1 Cliquez sur l'onglet Folders (Dossiers). La fenêtre Volume Folder (Dossier de volumes) s'ouvre. System Manager (Gestionnaire de système) répertorie tous les dossiers et sous-dossiers de volumes. Le dossier dans lequel est stocké le volume est en surbrillance. 2 Pour déplacer le volume sélectionné dans un dossier différent : a Dans la fenêtre Volume Properties (Propriétés de volume), cliquez sur Folder (Dossier). Une liste de dossiers de volumes apparaît. b Sélectionnez un dossier dans lequel déplacer le volume. c Cliquez sur OK. Le dossier est déplacé.  Pour modifier les propriétés d'informations de volume 1 Cliquez sur l'onglet Info (Informations). La fenêtre Info (Informations) apparaît. Les informations comprennent : • La date de création du volume • L'utilisateur ayant créé le volume • La date de la dernière mise à jour du volume • L'utilisateur ayant mis à jour le volume 2 Saisissez des notes supplémentaires (jusqu'à 255 caractères) et cliquez sur OK. Suppression d'un volume 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). System Manager vous indique si le volume est activement adressé à un serveur et vous invite à confirmer. Figure 71. Suppression d'un volume94 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Remarque Par défaut, un volume supprimé est déplacé vers la corbeille. Vous pouvez récupérer le volume dans la corbeille, mais une fois que celle-ci est vidée, il n'est plus possible de récupérer les données figurant sur ce volume. 3 (Facultatif - et non recommandé) Vous pouvez supprimer immédiatement le volume et ne pas enregistrer les métadonnées dans la corbeille en cochant Skip Recycle Bin (Contourner la corbeille). 4 Cliquez sur Oui. Le volume est supprimé. Suppression de plusieurs volumes 1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes apparaît dans le volet principal. 2 Dans la fenêtre principale, sélectionnez des volumes en maintenant appuyée la touche Maj ou la touche Ctrl et en cliquant sur les volumes. 3 Dans le menu de raccourcis en haut de la fenêtre, choisissez Delete (Supprimer). System Manager (Gestionnaire de système) vous avertit si un volume est adressé à un serveur. 4 System Manager vous invite à confirmer votre sélection. Cliquez sur Oui. Les volumes sont supprimés. Restauration d'un volume supprimé Lorsqu'un volume est supprimé, il est placé dans la Corbeille. Il est possible de restaurer un volume supprimé de la Corbeille. Une fois la Corbeille vidée, tous les éléments placés dedans sont définitivement partis et ne peuvent plus être restaurés.  Pour restaurer un volume de la Corbeille 1 Dans l'arborescence système, développez Storage > Volumes (Stockage > Volumes) pour afficher les composants de volumes, notamment la Corbeille. 2 Développez la Corbeille. La corbeille répertorie les volumes pouvant être restaurés. 3 Sélectionnez le volume à restaurer. 4 Dans le menu de raccourcis, cliquez sur Restore Volume (Restaurer le volume). Le volume est restauré. Les adressages précédents ne sont pas restaurés.95 Modification de volumes Développer un volume La capacité virtuelle peut être supérieure à la capacité physique.  Pour développer la capacité virtuelle d'un volume 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, cliquez sur Expand Volume (Développer le volume). La fenêtre Expand Volume (Développer le volume) s'affiche. 3 Choisissez un nombre en blocs, Gigaoctets, Téraoctets, ou Pétaoctets. 4 Cliquez sur Continue (Continuer). System Manager vous avertit qu'à cause du surdébit, la taille finale actuelle sera légèrement plus grande que celle indiquée. 5 Cliquez sur Expand Volume Now (Développer le volume maintenant). 96 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Gestion de dossiers de volumes Création d'un dossier de volumes Les dossiers de volumes organisent les volumes. Vous pouvez restreindre l'accès aux dossiers via une combinaison de User Groups (Groupes utilisateur) et User Privileges (Privilèges utilisateur).  Pour créer un dossier de volumes : 1 Dans la fenêtre Storage Management (Gestion de stockage), cliquez sur Create > Folder > Volume Folder (Créer > Dossier > Dossier de volumes). La fenêtre Create Volume Folder (Créer un dossier de volumes) s'ouvre. 2 Vous pouvez créer le dossier au niveau racine (Volumes) ou dans un autre dossier. Figure 72. Création d'un dossier de volumes 3 Entrez un nom de dossier de volumes ou acceptez le nom par défaut. Saisissez des notes (jusqu'à 255 caractères). 4 Cliquez sur Create Now (Créer maintenant). Le dossier de volumes est créé.97 Gestion de dossiers de volumes Affichage d'une liste de dossiers de volumes 1 Dans l'arborescence système, sélectionnez Volumes. Le système répertorie les volumes et dossiers de volumes. 2 Dans la fenêtre principale sélectionnez plus d'un dossier de volumes en maintenant enfoncée la touche Maj ou la touche Ctrl et en sélectionnant plus d'un dossier de volumes. Figure 73. Sélection de plusieurs dossiers de volumes En utilisant le menu de raccourcis, vous pouvez : • Créer ou appliquer des Replay Profiles (Profils de relecture) à tous les volumes des dossiers sélectionnés. • Déplacer les dossiers sélectionnés dans un autre dossier. • Supprimer plusieurs dossiers de volumes. • Les Storage Profiles (Profils de stockage) apparaissent si vous avez les permissions nécessaires pour sélectionner un profil de stockage. Voir Paramètres avancés de volume utilisateur par défaut à la page 290. Affichage des propriétés de dossier de volumes 1 Dans l'arborescence système, sélectionnez un dossier. 2 Cliquez sur Continue (Continuer). La fenêtre General Volume Folder Properties (Propriétés générales de dossier de volumes) apparaît. Pour modifier le nom du dossier, saisissez un nouveau nom. 3 Cliquez sur OK. 4 Cliquez sur l'onglet Info (Informations) pour afficher les informations suivantes : Date Created (Date de création), Created By (Créateur), Date Updated (Date de mise à jour), Updated By (Utilisateur ayant effectué la mise à jour), et Notes (jusqu'à 255 caractères).98 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Suppression d'un dossier de volumes Vous ne pouvez pas supprimer un dossier de volumes qui contient des volumes, d'autres dossiers de volumes, ou qui est lié à des volumes qui sont dans la corbeille.  Pour supprimer un dossier 1 Dans l'arborescence système, sélectionnez un dossier de volume. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). 3 Cliquez sur Continue (Continuer). 4 System Manager vous invite à confirmer votre sélection. 5 Cliquez sur Oui. Le dossier est supprimé. Déplacer un volume vers un dossier 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, cliquez sur Move to Folder (Déplacer vers un dossier). La fenêtre Move Volume (Déplacer le volume) s'affiche. Sélectionnez un dossier dans lequel déplacer le volume. 3 Cliquez sur Continue (Continuer). System Manager vous invite à confirmer votre sélection. 4 Cliquez sur Apply Now (Appliquer maintenant). Le volume est déplacé dans le dossier sélectionné. Pour déplacer plus d'un volume à la fois dans un dossier : 1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes apparaît dans la fenêtre principale. 2 Dans la fenêtre principale, sélectionnez des volumes en maintenant enfoncée la touche Maj ou la touche Ctrl et en cliquant sur les volumes. 3 Dans le menu de raccourcis en haut de la fenêtre, choisissez Move to Folder (Déplacer vers le dossier). La fenêtre Move Volumes (Déplacer des volumes) s'affiche. 4 Dans la liste de dossiers affichée, sélectionnez le dossier dans lequel déplacer les volumes. 5 System Manager vous invite à confirmer votre sélection. Cliquez sur Apply Now (Appliquer maintenant). Les volumes sont déplacés.99 Gestion de dossiers de volumes Déplacer plusieurs volumes vers un autre dossier 1 Développez l'arborescence système pour afficher Volumes. En utilisant la touche Maj ou la touche Ctrl, sélectionnez plusieurs volumes. Figure 74. Sélection de plusieurs volumes 2 Dans le menu de raccourcis, cliquez sur Move to Folder (Déplacer vers un dossier). La fenêtre Move Volume(s) (Déplacer des volumes) apparaît et affiche une liste de dossiers de volumes. Figure 75. Liste de dossiers 3 Sélectionnez un dossier vers lequel déplacer les volumes. Cliquez sur Continue (Continuer). 4 Le système vous invite à confirmer votre sélection. Cliquez sur Move Now (Déplacer maintenant). 100 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Application de profils de relecture Les relectures créent des copies peu volumineuses instantanées (Copies « point-in-time » - PITC) afin de permettre une récupération immédiate lors d'une perte de données. Les relectures Storage Center sont différentes de PITC traditionnelles parce que des blocs de données ou des pages sont figés et non copiées. Aucunes données utilisateur ne sont déplacées, ce qui rend le processus efficace au niveau du temps requis pour effectuer la relecture mais aussi en matière d'espace nécessaire pour les relectures. Deux profils de relecture par défaut font partie de chaque système Storage Center. Pour des informations concernant les relectures, voir Data Instant Replay (Relecture instantanée des données) à la page 301. Pour afficher une liste des profils de relecture sur un système, sélectionnez Replay Profiles (Profils de relecture). Une liste des profils de relecture apparaît. La liste indique le nom, le type, et la personne ayant créé le profil. Remarque En général, les profils de relecture sont créés par un utilisateur, comme Admin ou votre nom d'utilisateur. Deux exceptions sont les profils de relecture créés par le système, et les profils de relecture créés par l'utilisateur racine du système. Les profils de relecture créés par le système sont les deux profils de relecture par défaut qui font partie de chaque système. Les profils de relecture créés par l'utilisateur racine du système sont des modèles de relecture dans System Manager version 4.0 ou inférieure. Les modèles antérieurs ont été mis à jour aux profils de relecture actuels lors d'une mise à jour du système. Contrairement aux modèles de relecture, la modification d'un profil de relecture affecte toutes les relectures de tous les volumes auxquels ce profil est connecté. Affichage des informations générales de profil de relecture 1 Sélectionnez un profil de relecture dans l'arborescence système. 2 Cliquez sur l'onglet General (Général). Les informations générales de profil de relecture incluent : • Name (Nom) • Index • Type • Creation (Création) • Schedule (Calendrier) Application des profils de relecture aux volumes de serveur 1 Dans l'arborescence système, sélectionnez un serveur. 2 Dans le menu de raccourcis, sélectionnez Apply Replay Profiles to Volumes (Appliquer des profils de relecture à des volumes). Une liste des profils de relecture apparaît.101 Application de profils de relecture Figure 76. Application des profils de relecture aux volumes de serveur 3 Sélectionnez un ou plusieurs profils de relecture ou créez un nouveau profil de relecture. Pour en savoir plus sur la création de profils de relecture, voir Création de nouveaux profils de relecture à la page 310. 4 Choisissez si vous souhaitez remplacer des profils de relecture existants connectés aux volumes adressés à ce serveur ou non. 5 Cliquez sur Save Configuration (Enregistrer la configuration). Les profils de relecture sont connectés.102 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Copie, Mise en miroir et Migration Copie d'un volume La commande Copy (Copie) copie les données d'un volume source vers un volume de destination. Les modifications apportées au volume source lors de la copie sont ajoutées au volume de destination. Copy (Copie) ne met pas à jour dynamiquement le volume de destination une fois la copie terminée.  Pour créer une copie d'un volume 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis, sélectionnez Copy > Copy Volume (Copie > Copier le volume). La fenêtre Copy Volume (Copier le volume) s'affiche. 3 Sélectionnez un volume de destination. a Pour copier le volume source vers un volume existant, sélectionnez un volume de destination dans la liste de volumes affichée. Le volume de destination ne peut pas être plus petit que le volume source. Le volume de destination ne peut pas être adressé au serveur. Cliquez sur Continue (Continuer). b Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) et de réplication : Low (Faible), Medium (Moyenne), ou High (Haute). c En cochant Copy Historical Replay information (Copier les informations d'historique de relecture), vous copiez le volume et toutes les relectures associées. Si vous ne sélectionnez pas cette option, vous excluez les données de relecture de la copie. Cliquez sur Continue (Continuer). • Pour copier et créer un nouveau volume, cliquez sur Create New Volume (Créer un nouveau volume). Suivez la procédure décrite dans la section Création d'un volume à la page 69. • Pour copier un nouveau volume avec les mêmes attributs que le volume source, cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume dupliqué est immédiatement créé. • Si Remote Instant Replay (Relecture instantanée à distance) est sous licence, vous pouvez cliquer sur Create Replication Volume (Créer un volume de réplication). Cette commande ne crée pas un volume, mais sert de conduit pour les réplications. d Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît. e Cliquez sur Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez sur Schedule (Planifier) pour planifier la date et l'heure de démarrage. Dans la fenêtre de planification, entrez une date et une heure. 103 Copie, Mise en miroir et Migration Mise en miroir d'un volume Mirror (Mise en miroir) met à jour dynamiquement le volume de destination lorsque le volume source change. Les volumes source et de destination restent synchronisés.  Pour créer un miroir de volume : 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis volume, sélectionnez Copy > Mirror Volume (Copie > Mettre en miroir le volume). La fenêtre Mirror Volume (Mettre en miroir le volume) s'affiche. 3 Sélectionnez un volume de destination. a Pour mettre en miroir le volume source sur un volume existant, sélectionnez un volume de destination dans la liste de volumes affichée. Le volume de destination ne peut pas être plus petit que le volume source. Le volume de destination ne peut pas être adressé au serveur. Cliquez sur Continue (Continuer). • Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) et de réplication. • En cochant Copy Historical Replay information (Copier les informations d'historique de relecture), vous copiez le volume et toutes les relectures associées. Si vous ne sélectionnez pas cette option, vous excluez les données de relecture de la copie. Cliquez sur Continue (Continuer). b Pour mettre en miroir sur et créer un nouveau volume, cliquez sur Create New Volume (Créer un nouveau volume). Suivez la procédure décrite dans la section Création d'un volume à la page 69. c Pour créer un nouveau volume avec les mêmes attributs que le volume source, cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume dupliqué est immédiatement créé. d Si Remote Instant Replay (Relecture instantanée à distance) est sous licence, le bouton Create Replication Volume (Créer un volume de réplication) apparaît. Cette commande ne crée pas un volume, mais sert de conduit pour les réplications. 4 Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît. Cliquez sur Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez sur Schedule (Planifier) pour planifier la date et l'heure de démarrage. Dans la fenêtre de planification, entrez une date et une heure. Cliquez sur Schedule Now (Planifier maintenant).104 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Migration d'un volume L'option Migrate (Migrer) est la même que Copy (Copie), sauf que lorsque la copie est terminée, tous les adressages volume-serveur sont déplacées sur le volume de destination. Le volume source est supprimé. Les données copiées (et ses adressages) sont désormais sur le volume de destination. Copy/Migrate (Copier/Migrer) copies d'abord les données du volume source sur le volume de destination. Les modifications apportées au volume source lorsque la copie est en cours sont reflétées dans le volume de destination. Lors Storage System Manager (Gestionnaire de système de stockage) a terminé la copie, tous les adressages volume-à-serveur sont déplacés vers le volume de destination.  Pour migrer un volume 1 Dans l'arborescence système, sélectionnez un volume. 2 Dans le menu de raccourcis volume, sélectionnez Copy > Copy/Migrate (Copie > Copier/Migrer). La fenêtre Copy/Migrate (Copier/Migrer) s'affiche. 3 Sélectionnez un volume de destination. a Pour migrer des données vers un volume existant, sélectionnez un volume de destination dans la liste de volumes affichée. Le volume de destination ne peut pas être plus petit que le volume source. Le volume de destination ne peut pas être adressé au serveur. Cliquez sur Continue (Continuer). Complétez les options du processus Copier/Migrer : • Spécifiez une priorité par rapport à d'autres opérations Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) et de réplication. • En cochant Copy Historical Replay information (Copier les informations d'historique de relecture), vous copiez le volume et toutes les relectures associées. Si vous ne sélectionnez pas cette option, vous excluez les données de relecture de la copie. • Sélectionnez ou désélectionnez Delete Source Volume After Migration (Supprimer la source après la migration). • Sélectionnez ou désélectionnez Reverse Mirror After Migrate (Inverser le miroir après la migration). Storage Center remet en miroir des mises à jour sur le volume source une fois la commande Copy/Migrate (Copier/Migrer) terminée, en utilisant le volume source comme copie de sauvegarde. • Cliquez sur Continue (Continuer). • Les options de Copy/Migrate (Copier/Migrer) s'affichent. Cliquez sur Continue (Continuer) pour migrer maintenant. Cliquez sur Schedule (Planifier) pour planifier la migration à un autre moment. b Pour mettre en miroir sur et créer un nouveau volume, cliquez sur Create New Volume (Créer un nouveau volume). Suivez la procédure décrite dans la section Création des volumes à la page 69. c Pour créer un nouveau volume avec les mêmes attributs que le volume actuel, cliquez sur Create Exact Duplicate (Créer un dupliqué exact). Un volume dupliqué est immédiatement créé. d Cliquez sur Create Replication Volume (Créer un volume de réplication) si Remote Instant Replay est sous licence. Cette commande ne crée pas un volume, mais sert de conduit pour les réplications. 105 Copie, Mise en miroir et Migration 4 Cliquez sur Continue (Continuer). Une fenêtre de relecture apparaît. Cliquez sur Start (Démarrer) pour mettre en miroir le volume maintenant. Cliquez sur Schedule (Planifier) pour planifier la date et l'heure de démarrage. Dans la fenêtre de planification, entrez une date et une heure. Cliquez sur Schedule Now (Planifier maintenant). 5 Cliquez sur OK. Affichage des événements Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) Dans le menu View (Vue), choisissez Copy/Mirror/Migrate (Copie/Mise en miroir/Migration). La vue Copy/Mirror/Migrate apparaît. La vue Copy/Mirror/Migrate s'affiche. • Type • State (État) • Priority (Priorité) • Source Volume (Volume source) • Destination volume (Volume de destination) • Percent synchronized (Pourcentage de données synchronisées) • Size of data that remains to be synchronized (Taille des données qui doivent encore être synchronisées) • Current Replay (Relecture actuelle) • Copy History (Historique de copie) • Informations sur la suppression ou non du volume par le système après une migration (Migrate) • Création ou non d'une mise en miroir inversée ou non après une migration (Mirror)106 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Affichage des informations de volume Dans l'arborescence système, cliquez sur Storage (Stockage). La fenêtre Storage (Stockage) s'affiche. Figure 77. Affichage des informations de volume Volume information (Informations de volume) affiche l'état des volumes. Pour afficher les informations pour tous les volumes d'un dossier, sélectionnez le dossier Volumes en haut dans l'arborescence système. System Manager (Gestionnaire de système) répertorie les dossiers et volumes que contient ce dossier. Les informations comprennent : • Name (Nom) : affiche le nom du volume source. • Type : affiche le type – volume ou dossier de volume. • Status (État) : affiche l'état du volume : actif ou inactif. • Status Information (Informations d'état) : si un élément est inactif, ce champ en indique la raison.107 Affichage des informations de volume • Volume Type (Type de volume) : Dynamic (Dynamique), Replay Enabled (Relecture activée) ou Replication (Réplication). • Dynamic Volume (Volume dynamique) : un volume pour lequel aucune relecture n'a été prise. Existe sur le système en tant que volume lecture/écriture. Data Progression (Progression des données) gère les allocations de volume en ne configurant que l'espace de volumes actifs. • Replay Enabled Volume (Volume à la relecture activée) : un volume ayant eu au moins une relecture. Un volume à la relecture activée consiste de deux couches d'espace de volume : Active (Actif - modifiable) et Replay (Relecture - historique, ou lecture seule). Une fois qu'une relecture est prise sur un volume, les données actives qui existent sur ce volume sont marquées comme lecture seule et sont déplacées vers la couche (Tier) et la classe (Class) configurées pour les relectures. Les nouvelles données écrites sur le volume après la relecture sont écrites sur la partie active du volume ; cependant l'espace de relecture sera peut-être encore accessible pour des lectures. Tandis que de nouvelles modifications sont apportées au volume (comme par exemple des écritures sur l'espace actif) et de nouvelles relectures sont prises, certaines des données de relecture deviendront peut-être inaccessibles. On appelle ceci un « surdébit de relecture » (Replay overhead). Ces données peuvent être rendues disponibles en créant un volume de vue afin de permettre la récupération de données ou la création de sauvegardes. • Replication Volume (Volume de réplication) : un volume cible en cours de réplication depuis un autre système. • Logical Size (Taille logique) : affiche la taille logique du volume. • Replay Profile (Profil de relecture) : affiche le profil de relecture connecté au volume. • Storage Profile (Profil de stockage) : affiche le profil de stockage connecté au volume. • Storage Type (Type de stockage) : les types de stockage à utilisation maximale sont redondants et ont une taille de page de données de 2 Mo. D'autres types de stockage sont décrits dans Types de stockage non standard à la page 147. • Disk folder (Dossier de disque) : le dossier qu'utilise le volume. Remarque Les relectures et profils de relectures apparaissent si un système est sous licence pour Data Instant Replay (Relecture instantanée de données). Les informations de réplication apparaissent si un système est sous licence pour Synchronous Remote Instant Replay (Relecture instantanée à distance synchrone) ou Asynchronous Remote Instant Replay (Relecture instantanée à distance asynchrone).108 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Affichage d'informations générales de volume Sélectionnez le volume dans l'arborescence système. La fenêtre Volume apparaît et l'onglet General (Général) est sélectionné. Figure 78. Informations de volumes individuels L'onglet d'informations générales de volume inclut : • Name (Nom) : nom du volume. • Index : numéro utilisé par les services de support Dell afin d'identifier les composants. • Size (Taille) : taille du volume. • Serial Number (Numéro de série) : numéro de série du volume (VSN). • Folder (Dossier) : dossier de disque qu'utilise le volume à des fins de stockage. • Volume Type (Type de volume) : Active (Actif) ou Replay Enabled (Relecture activée). Si aucune relecture n'a été prise pour un volume, il est actif. Une fois qu'une relecture a été prise, la relecture est activée dessus. • Disk Folder (Dossier de disque) : dossier qu'utilise le volume à des fins de stockage. • Status (État) : actif ou inactif Si un volume n'est pas adressé à un serveur, le système affiche le message : « down (currently inactive - map to a server to activate) » (inactif [actuellement inactif - adresser à un serveur pour l'activer]). • Replay Profiles (Profils de relecture) : ceux utilisés pour ce volume. • Storage Profile (Profil de stockage) : profil connecté à ce volume (profil de stockage recommandé par défaut). • Cache Settings (Paramètres de cache) : paramètres activés pour différentes opérations de lecture/écriture. • Volume Statistics (Statistiques de volume) : nombre de requêtes, blocages, et erreurs pour les opérations de lecture/écriture. • Date Created / Date Updated (Date de création/de mise à jour) : affiche quand ces opérations ont été effectuées et qui les a effectuées.109 Affichage des informations de volume Affichage de l'adressage de volumes Dans l'arborescence système, sélectionnez un volume. Dans la fenêtre Volume Information (Informations de volume), sélectionnez Mapping (Adressage). Le système affiche : • Status (État) : affiche l'état du volume : actif ou inactif • Name (Nom) : nom du serveur auquel le volume est adressé • Type of Server (Type de serveur) : FC ou iSCSI • World Wide Name (WWN) (Nom WWN) : nom WWN du port de serveur • Server Port (Port de serveur) • Controller Port (Port de contrôleur) • LUN • Indication de si le volume est en lecture seule ou non (oui ou non) Affichage des informations Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) 1 Dans l'arborescence système, sélectionnez un volume. 2 Cliquez sur l'onglet Copy/Mirror/Migrate (Copie/Mise en miroir/Migration). La fenêtre Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) apparaît. System Manager (Gestionnaire de système) affiche les informations suivantes : • Type : Replication (Réplication), Replication mirror (Miroir de réplication), ou copy migrate (Copier/migrer) • State (État) : en cours d'exécution ou inactif • Priority (Priorité) : High (Haute), Medium (Moyenne), ou Low (Faible) • Source Volume (Volume source) : nom du volume depuis lequel les données sont copiées • Destination Volume (Volume de destination) : nom du volume auquel les données sont copiées • Percent Synced (Pourcentage de données synchronisées) : pourcentage de correspondance entre le volume de destination et le volume source • Remaining (Restant) : pourcentage de données qu'il reste à copier • Current Replay (Relecture actuelle) : ID de la relecture la plus récente • Copy History (Historique de copie) : historique des relectures • Delete After Migrate (Supprimer après la migration) : suppression ou non du volume source après la copie • Reverse Mirror After Migrate (Mise en miroir inversée après une migration) : recopier sur la source d'origine Affichage de réplications L'onglet Replication (Réplication) n'apparaît que pour les volumes répliqués ou en cours de réplication. Pour des informations sur les procédures et termes de la réplication, voir Relecture instantanée à distance à la page 345. 110 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Affichage et modification de relectures L'onglet Replay (Relecture) n'apparaît que pour les volumes disposant de relectures. Dans l'arborescence système, sélectionnez un volume. Dans la fenêtre Volume Information (Informations de volume), sélectionnez Replays (Relectures). Le système affiche des informations concernant toutes relectures associées au volume sélectionné. Dans cette fenêtre, vous pouvez modifier les paramètres suivants : • Set Update Frequency (Configurer la fréquence des mises à jour) : la valeur par défaut est Off (Désactivé). • Set Replay View (Configurer l'affichage de relectures) : la valeur par défaut est Show Volume Replays (Afficher les relectures de volumes). • Set Display Field (Configurer le champ d'affichage) : la valeur par défaut est Freeze Time (Figer l'heure). • Modify Volume Maximums (Modifier les valeurs maximales de volume) : ouvre l'assistant Modify Volume Maximums (Modifier les valeurs maximales de volume). Figure 79. Modifier les valeurs maximales de volume La valeur par défaut est 100 volumes de vue au maximum et 16 To d'espace de volume configuré. Cet assistant permet de modifier ces limites pour : • Le nombre de volumes de vue pouvant être créés, et • La quantité d'espace configuré pour tous les volumes de vue partageant un historique de relectures. Peut être défini en mégaoctets, gigaoctets, téraoctets, ou pétaoctets d'espace. L'option Unlimited (Illimité) ne s'applique qu'au limites Maximum Configured Volume Space (Espace de volume configuré maximal). Remarque Il n'est plus possible de créer des volumes de vue supplémentaires pour l'historique de relectures une fois l'une des limites atteintes. 111 Affichage des informations de volume Affichage de calendrier de relectures Le Replay Calendar (Calendrier de relecture) affiche les relectures existantes et planifiées. Pour en savoir plus, voir Affichage d'un calendrier de relectures de volume à la page 338. Affichage des statistiques volume Remarque Si Data Progression est en cours d'exécution, les statistiques ne sont pas disponibles. 1 Dans l'arborescence système, sélectionnez un volume. La fenêtre Volume Information (Informations de volume) s'affiche. 2 Cliquez sur l'onglet Statistics (Statistiques). System Manager (Gestionnaire de système) affiche les statistiques de volume. Figure 80. Statistiques de volume Cette fenêtre affiche les informations suivantes sous forme graphique, par couche : • Volume Space – Active (Espace de volume - Actif) affiche l'espace de volume utilisé par les données écrites avant la prise de la relecture. • Disk Space – Active (Espace de disque - Actif) affiche l'espace de disque total, notamment le surdébit RAID, utilisé par ce volume. • Volume Space – Replay (Espace de volume - Relecture) affiche l'espace utilisé par les relectures, notamment l'espace de relecture accessible et inaccessible. Voir Déplacer un volume vers un dossier à la page 98. • Disk Space – Replay (Espace de disque - Relecture) affiche l'espace de disque total, notamment le surdébit RAID, utilisé par ce volume.112 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Statistiques sous la liste de diagrammes : • Total volume space consumed (Espace de volume total consommé) correspond à la somme de toutes les barres d'espace de volume du diagramme. • Data Instant Replay overhead (Surdébit de relecture instantanée de données) est la partie inaccessible de la relecture d'espace de volume. Ces données inaccessibles consistent de pages précédentes qui ont ensuite été écrites mais font partie de relectures précédentes. (Total volume space consumed [Espace de volume total consommé] moins Data instant Replay overhead [Surdébit de relecture instantanée de données] est égal à l'espace de volume total qui serait consommé si toutes les relectures expiraient.) • Total disk space consumed (Espace disque total consommé) est égal à Disk Space-Replay (Espace de disque - Relecture) plus Disk Space-Active (Espace de disque - Actif). • Disk space saved vs. basic RAID 10 storage (Espace disque économisé par rapport au stockage de base RAID 10) illustre les économies de stockage grâce à l'utilisation efficace de RAID 5 plutôt que RAID 10. La différence entre l'espace de volume consommé et l'espace de disque consommé est l'espace requis pour la parité RAID. Par exemple, l'écriture est effectuée deux fois sur un volume RAID 10. L'espace de disque requis est le double de l'espace de volume requis. L'espace de disque est requis pour des blocs de parité RAID 5 qui ne sont pas utilisés dans l'espace de volume. System Manager (Gestionnaire de système) affiche l'utilisation de la distribution pour les volumes et relectures pour chaque couche de disque et la sélection RAID au sein de la couche. S'il n'existe aucune compétition pour l'espace de stockage dans la première sélection RAID, le système y attribue du stockage de cette sélection. Affichage des diagrammes de volumes Dans la fenêtre Volume Info (Informations de volume), cliquez sur le tableau Charts (Diagrammes). Les diagrammes affichent les données Read (Lecture), Write (Écriture), et Ko/s et ES/s totaux en temps réel. Affichage de rapports de distribution de volumes La fenêtre Volume Distribution Reports (Rapports de distribution de volumes) illustre combien de volumes consomment de l'espace de stockage. Les informations comprennent l'espace logique consommé par chaque volume et la relation entre l'espace logique et l'espace physique.  Pour afficher le rapport de distribution de volumes 1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne). 2 Cliquez sur l'onglet Volume Distribution Report (Rapport de distribution de volumes). Le rapport de distribution de volumes apparaît.113 Affichage des informations de volume Figure 81. Rapport de distribution de volumes • Server (Serveur) : Storage Center regroupe les volumes par le serveur auquel ils sont adressés. La ligne en dessous de chaque groupe de serveurs répertorie les totaux pour tous les volumes adressés à ce serveur. • Name (Nom) du volume. • Defined Size (Taille définie) est la taille logique définie du volume. • Replay Count (Nombre de relectures) est le nombre de relectures associées au volume. Replay count comprend la relecture active, chaque volume a au moins une relecture, même si aucune relecture manuelle ou planifiée n'a été prise. • Logical Space Consumed (Espace logique consommé) affiche l'espace logique consommé par un volume et l'espace supplémentaire que consomme ce volume à cause de l'existence de relectures. Cette catégorie détaille les tendance de taux de croissance pour le volume et ses relectures associées. Les relectures contiennent des informations sur les modifications apportées à un volume au cours du temps, donc elles prennent une certaine quantité d'espace. Par exemple, un volume et toutes ses relectures prendrait environ 10 Go d'espace. Si toutes les relectures expiraient, le volume ne consommerait que 8 Go d'espace. Dans ce cas, le surdébit de relecture est de 2 Go. • Physical Space Consumed (Espace physique consommé détaille l'espace de disque physique consommé par un volume et toutes ses relectures associées. Si ce volume est un volume de vue relié à un autre volume, il pourrait être en train d'emprunter de l'espace à cette branche de relectures de volume parce que les deux volumes partagent certaines relectures. La quantité d'espace emprunté est indiquée dans la colonne Borrowed (Emprunté). 114 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Affichage des propriétés de plusieurs volumes 1 Dans l'arborescence système, sélectionnez un dossier de volume. La liste de volumes apparaît dans le volet principal. 2 Dans la fenêtre principale, sélectionnez plus d'un volume en maintenant enfoncée la touche Maj ou la touche Ctrl et en sélectionnant plus d'un volume. Figure 82. Sélection de plusieurs volumes 3 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). Propriétés générales de plusieurs volumes La fenêtre General Multiple Volumes Property (Propriétés générales de plusieurs volumes) affiche le nombre et l'espace de volume total des volumes sélectionnés. Propriétés de cache de plusieurs volumes Pour modifier les propriétés de cache pour les volumes sélectionnés : 1 Cliquez sur l'onglet Cache. La fenêtre Volume Properties – Multiple Volume (Propriétés de volume - Plusieurs volumes) apparaît.115 Affichage des informations de volume Figure 83. Propriétés de plusieurs volumes • Si la mémoire cache ou la Lecture anticipée n'est activée sur aucun des volumes sélectionnés, la case est vide. • Si la mémoire cache ou la Lecture anticipée est activée sur certains des volumes sélectionnés et désactivée sur certains d'entre eux, la case est verte. • Si la mémoire cache ou la Lecture anticipée est activée sur tous les volumes sélectionnés, la case est cochée. 2 Sélectionnez ou désélectionnez Enable Write cache (Activer l'écriture sur le cache). 3 Sélectionnez ou désélectionnez Enable Read cache (Activer la lecture du cache). Si Read cache (Lecture du cache) est sélectionné, Sélectionnez ou désélectionnez Enable Read Ahead (Activer la lecture anticipée). 4 Cliquez sur OK pour enregistrer les changements. Remarque If vos valeurs de volume utilisateur par défaut vous permettent de choisir un profil de stockage, la fenêtre Volume Properties – Multiple Volumes (Propriétés de volume - Plusieurs volumes) peut inclure l'onglet Storage (Stockage). Propriétés de plusieurs dossiers de volumes Dans Volume Properties - Multiple Volumes (Propriétés de volume - Plusieurs volumes), sélectionnez l'onglet Folder (Dossier). Le système affiche les dossiers de volumes sur ce système. Remarque D'autres propriétés de volume peuvent apparaître, en fonction de vos valeurs de volume utilisateur par défaut.116 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Corbeille La suppression d'un volume déplace les données du volume vers la Corbeille. Vous pouvez récupérer des données de la Corbeille jusqu'à ce qu'elle soit vidée. Une fois que la Corbeille a été vidée, il est impossible d'en récupérer des volumes.  Pour vider la Corbeille Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Empty Recycle Bin (Volume > Vider la corbeille). System Manager répertorie les éléments de la corbeille et vous invite à confirmer votre choix. Cliquez sur Oui. La corbeille est vidée. Fonctions de volume de Topology Explorer Grâce à Topology Explorer (Explorateur de topologie), vous pouvez facilement adresser des volumes à des serveurs et à des systèmes externes (distants) en glissant un composant vers un autre.  Pour afficher Topology Explorer 1 Dans le menu View (Vue) cliquez sur Topology Explorer. Figure 84. Topology Explorer sans dossiers • La colonne de gauche répertorie les serveurs • La colonne du milieu répertorie les volumes • La colonne de droite répertorie les systèmes distants ou externes117 Fonctions de volume de Topology Explorer Le bouton Connections (Connexions) permet de basculer entre Show All Connections (Afficher toutes les connexions) et Show Connections for Selected Object Only (Afficher uniquement les connexions de l'objet sélectionné). Figure 85. Affichage de toutes les connexions Les nombres indiquent l'unité logique pour l'adressage concerné. Lorsqu'il y a des réplications, vous verrez également les connexions entre les volumes et le volume distant vers lequel les réplications sont effectuées. Cliquez sur le bouton Connections (Connexions) pour afficher les connexions d'un objet sélectionné.118 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Figure 86. Connexions pour un seul objet Le bouton Folders (Dossiers) permet d'afficher ou masquer un dossier. Lorsque le bouton Folders (Dossiers) a été cliqué pour permettre l'affichage de dossiers, un trait rouge est tiré sur le bouton Folders (Dossiers) et les dossiers sans adressage s'affichent.119 Fonctions de volume de Topology Explorer Figure 87. Vue de topologie avec dossiers Remarquez que lorsque Topology Explorer affiche des dossiers, deux objets de commande supplémentaires apparaissent en bas de l'écran : Create New Server Folder (Créer un nouveau dossier de serveurs) et Create New Volume Folder (Créer un nouveau dossier de volumes). 120 Guide d'utilisation du Storage Center System Manager 5.5 Volumes Création d'un volume dans Topology Explorer 1 Glissez l'objet de commande New Volume (Nouveau volume) dans la fenêtre Topology Explorer (Explorateur de topologie). L'assistant Create New Volume (Créer en nouveau volume) s'ouvre. 2 Suivez les instructions de l'assistant Create New Volume (Créer en nouveau volume). Création d'un dossier de volumes dans Topology Explorer 1 Assurez-vous que le bouton Show Folders (Afficher les dossiers) a été cliqué pour permettre l'affichage de dossiers et que l'objet de commande Show Folder (Afficher le dossier) apparaît. 2 Glissez l'objet de commande New Volume Folder (Nouveau dossier de volumes) dans la fenêtre Topology Explorer (Explorateur de topologie). L'assistant Create New Volume Folder (Créer en nouveau dossier de volumes) s'ouvre. 3 Suivez les instructions de l'assistant Create New Volume Folder (Créer en nouveau dossier de volumes). Adressage d'un volume à un serveur dans Topology Explorer 1 Glissez un serveur sur un volume ou glissez un volume sur un serveur. La fenêtre Mapping (Adressage) apparaît. 2 Suivez les instructions de l'assistant Mapping (Adressage). Remarque Topology Explorer (Explorateur de topologie) ne gère que les composants Storage Center. Création d'un External Device (Périphérique externe) avec Topology Explorer 1 Glissez l'objet de commande New External Device (Nouveau périphérique externe) dans la fenêtre Topology Explorer (Explorateur de topologie). L'assistant New External Device (Nouveau périphérique externe) s'ouvre. 2 Suivez les instructions de l'assistant New External Device (Nouveau périphérique externe).121 5 Disques Introduction 122 Ajout de disques à un système Storage Center 124 Configuration du stockage 128 Rééquilibrage RAID 130 Gestion des disques 134 Dossiers de disques gérés 138 Importer depuis un périphérique externe sans licence de réplication 142 Types de stockage non standard 147122 Guide d'utilisation du Storage Center System Manager 5.5 Disques Introduction Ce chapitre décrit comment afficher et gérer des disques et dossiers de disques. Seuls les administrateurs peuvent gérer des disques et dossiers de disques. Certaines commandes, indiquées dans la description de commandes, ne sont disponibles que lorsqu'elles font spécifiquement partie des privilèges d'administrateur. System Manager (Gestionnaire de système) affiche les disques physiquement et logiquement. Physiquement, les disques sont regroupés par l'enceinte dans laquelle ils sont stockés, tel qu'illustré par l'icone du dossier Enclosures (Enceintes). • Logiquement, System Manager regroupe les disques par type, comme par exemple 7K, 10K, 15K, et SSD (Disque électronique). Les types de disques sont regroupés sans tenir compte de la vitesse d'ES. Par exemple, les disques 7K dans une enceinte SAS seront au même niveau de RAID que les disques 7K dans une enceinte SBOD. Un dossier de disques contient à la fois des disques gérés et des disques de rechange. Les disques gérés servent au stockage de données ; les disques de rechange sont conservés pour automatiquement remplacer un disque en cas de panne d'un disque géré. • La capacité de Storage Center d'optimiser le stockage des données est gênée par les systèmes utilisant des options avancées. Avant d'utiliser des options avancées, consultez les services de support Dell afin de mieux comprendre l'impact des modifications sur votre système. Types de stockage et classes de stockage Un type de stockage désigne un ensemble de stockage de la taille d'une page de données (512 Ko, 2 Mo, ou 4 Mo) et soit une redondance soit aucune redondance. Data Progression (Progression des données - un processus automatique qui déplace des données anciennes vers des disques plus lents) ne peut pas déplacer de données entre les différents types de stockage, donc un deuxième type de stockage ne permet pas une utilisation aussi efficace du stockage. Ne créez un type de stockage non standard que lorsqu'une application nécessite un taille de page de données plus petite ou plus grande que la page de données par défaut de 2 Mo. Seul un administrateur peut créer un type de stockage, et seulement si ses paramètres de volume utilisateur par défaut autorisent les modifications. Les classes de stockage existent à l'intérieur de chaque type de stockage pour lequel un dossier de disques a été préparé. Chaque classe de stockage représente l'espace RAID alloué à l'intérieur d'une couche de disques dans le dossier de disques. Pour les types de stockage redondants, le niveau de RAID des classes de stockage au sein de chaque couche dépend du niveau de redondance sélectionné pour cette couche. • Les couches redondantes uniques peuvent contenir des classes de stockage de RAID 10, RAID 5-5, ou RAID 5-9. • Les couches redondantes doubles peuvent contenir des classes de stockage de RAID 10-Miroir double, RAID 6-6, ou RAID 6-10. • Les types de stockage non redondants utilisent RAID 0 dans toutes les classes et dans toutes les couches.123 Affichage de couches Affichage de couches Tous les disques sont configurés pour la première fois lors de la configuration d'un système. Dans la plupart des systèmes, tous les disques forment un ensemble de stockage dans un dossier de disques géré. Par défaut, le dossier de disques géré est nommé Assigned (Attribué). Les disques de différentes classifications, comme par exemple 15K, 10K, ou FATA font tous partie du dossier de disques géré. Storage Center attribue des disques de différentes classifications à l'une des trois couches. La couche 1 offre les performances les plus élevées ; la couche 3 a le meilleur rapport efficacité-prix.  Pour afficher les couches de disques 1 Dans l'arborescence système, sélectionnez le dossier de disques géré. Les couches de disques apparaissent. Figure 88. Couches de disques Storage Center migre automatiquement les anciennes données vers les couches les plus basses. 124 Guide d'utilisation du Storage Center System Manager 5.5 Disques Ajout de disques à un système Storage Center Au fur et à mesure que les données sont écrites, vous devrez ajouter des disques ou des enceintes au système. Le nombre maximum d'enceintes connectées à un système Storage Center prises en charge dépend du type d'enceinte. Après l'ajout de disques à un système, l'espace peut ne pas être immédiatement disponible. Assurez-vous de laisser suffisamment de temps à votre système pour attribuer l'espace à utiliser pour les écritures. Assurez-vous d'obtenir des disques suffisamment en avance pour les incorporer au Storage Center le cas échéant.  Pour ajouter des disques à un Storage Center 1 Installez les enceintes et les lecteurs de disques selon les instructions des manuels d'installation du matériel livrés avec ces unités. Pour en savoir plus sur l'ajout d'enceintes, voir le Storage Center System Connectivity Guide (Guide de connectivité du système Storage Center). 2 Lorsque les disques ont été ajoutés, cliquez sur Disk > Scan for Disks (Disque > Détecter des disques) dans le menu System Manager Storage Management (Gestion de stockage System Manager). Storage Center cherche à détecter des disques. 3 Les données ne peuvent pas être écrites sur des disques non gérés. Lorsque des disques sont ajoutés au système Storage Center, les disques non gérés apparaissent dans le dossier de disques Unassigned (Non attribué). Si aucun disque non attribué n'est présent, le dossier de disques Unassigned (Non attribué) disparait. Un dossier de disques non attribué a été créé lorsque le système était configuré. (Voir le Storage Center System Setup Guide (Guide de configuration de système Storage Center)) La gestion de disques non attribués signifie les déplacer vers un dossier de disques géré. Ne créez un nouveau dossier de disques que pour répondre à des besoins d'une application spécifique. La création d'un deuxième dossier de disques entraîne une utilisation du stockage moins efficace. 4 Pour gérer des disques non attribués, sélectionnez le nœud Disks (Disques). 5 Dans le menu de raccourcis, sélectionnez Manage Unassigned Disks (Gérer les disques non attribués). L'assistant Manage Unassigned Disks (Gérer les disques non attribués) apparaît. Le système affiche une liste des disques Unassigned (Non attribués) et Foreign Managed (Étrangers gérés), le cas échéant. Cochez les disques à ajouter au dossier. Utilisez la touche Maj ou Ctrl pour sélectionner plusieurs disques. 125 Ajout de disques à un système Storage Center Figure 89. Sélection de disques non gérés 6 Cliquez sur Continue (Continuer). S'il existe un deuxième dossier de disques et qu'il ne devrait pas y en avoir un, le système vous invite à sélectionner le dossier dans lequel les nouveaux disques doivent être placés. Sinon, le système répertorie les disques que vous avez sélectionnés et vous invite à sélectionner les disques à désigner comme disques de rechange. Figure 90. Sélection de disques de rechange 7 Sélectionnez des disques à désigner comme disques de rechange. Si un disque tombe en panne, Storage Center reconstruit automatiquement les données qui se trouvaient sur le disque en panne vers le disque de rechange. Les disques de rechange ne comptent pas comme stockage utilisable, mais chaque disque de rechange aide à fortifier la résilience de votre système. En fonction de votre configuration, sélectionnez un ou plusieurs disques comme disques de rechange. 126 Guide d'utilisation du Storage Center System Manager 5.5 Disques 8 Cliquez sur Continue (Continuer). Le système indique que le dossier sera modifié. Figure 91. Dossier attribué modifié 9 Cliquez sur Modify Now (Modifier maintenant). Les disques sont ajoutés au dossier de disques attribué. Une fenêtre permettant de rééquilibrer les périphériques RAID apparaît. Figure 92. Fenêtre de gestion des disques - rééquilibrage • Modify Storage (Modifier le stockage) permet de configurer un niveau de redondance (double ou simple) pour chaque couche de stockage au sein du dossier de disques. Pour en savoir plus, voir Configuration du stockage à la page 128. Assurez-vous de modifier le stockage avant de rééquilibrer les nouveaux disques. • Schedule Rebalance (Planifier un rééquilibrage) permet de reporter l'équilibrage à un moment ultérieur.127 Ajout de disques à un système Storage Center • Rebalance Now (Rééquilibrer maintenant) resegmente les données sur tous les disques disponibles au sein d'un dossier de disques. Le rééquilibrage s'exécute en arrière-plan et a une faible priorité. En fonction du système, le rééquilibrage peut prendre jusqu'à quelques jours. Cependant, pour pleinement faire usage de l'espace libre, les disques doivent être rééquilibrés. Pour en savoir plus, voir Rééquilibrage RAID à la page 130. Vous pouvez planifier le rééquilibrage pour des heures de non-utilisation. Voir Planification d'un rééquilibrage RAID à la page 132. Ajout de disques non attribués à un dossier 1 Dans l'arborescence système, sélectionnez un dossier de disques. 2 Dans le menu de raccourcis, sélectionnez Add Unassigned Disks to Folder (Ajouter des disques non attribués au dossier). Le système répertorie les disques non attribués. 3 Sélectionnez des disques à ajouter. 4 Cliquez sur Continue (Continuer). Le système affiche les disques sélectionnés. 5 Le cas échéant, sélectionnez un ou plusieurs disques à désigner comme disques de rechange. 6 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 7 Cliquez sur Modify Now (Modifier maintenant). Les disques sont ajoutés. 128 Guide d'utilisation du Storage Center System Manager 5.5 Disques Configuration du stockage Lors de la configuration du Storage Center, le système sélectionne automatiquement les niveaux de redondance en fonction de la taille des disques du dossier. Voir le Guide de configuration du système Storage Center 5 pour des informations supplémentaires. Modification de la redondance de couches Storage Center 5 ajoute RAID 6 comme option pour le stockage en couches. La modification de la redondance de couches exige un rééquilibrage RAID. Ne modifiez pas de couches à moins qu'un espace disque libre suffisant soit disponible dans le dossier de disques. La couche 1 est la couche des performances les plus élevées et la couche 3 est celle de la plus grande rentabilité au niveau du prix. Modification de la redondance de couches signifie la changer de redondante unique (RAID 10, RAID 5-9, ou RAID 5-5) à redondante double (RAID 10 D-M, RAID 6-6, ou RAID 6-9). Voir le Glossaire à la page 445 pour obtenir des définitions RAID. Pour modifier la configuration de stockage, effectuez l'une des étapes suivantes : • Lors de l'ajout de disques, cliquez sur Modify Storage (Modifier le stockage) dans la dernière fenêtre de l'assistant, comme illustré à la Figure 92 à la page 126, ou • Sélectionnez un dossier de disques. Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage).  Pour modifier une couche 1 Cliquez sur l'icône Modify Tier Redundancy (Modifier la redondance de la couche) au-dessus de la couche à modifier. La fenêtre Modify Tier Redundancy (Modifier la redondance de la couche) apparaît. Figure 93. Modification de la redondance de couches 2 Sélectionnez Single Redundant (Redondante unique) ou Dual Redundant (Redondante double). Si vous passez de (Redondance unique) à Dual Redundant (Redondance double), notez que : • RAID 5-5 Standard devient RAID 6-6 Standard • RAID 5-5 Fast devient RAID 6-6 Fast (si Fast Track est sous licence) • RAID 5-9 Standard devient RAID 6-10 Standard129 Configuration du stockage • RAID 5-9 Fast devient RAID 6-10 Fast (si Fast Track est sous licence) • RAID 10 Standard devient RAID 10-DM Standard • RAID 10 Fast devient RAID 10-DM Fast (si Fast Track est sous licence) 3 Dans la fenêtre Modify Tier Redundancy (Modifier la redondance de la couche), cliquez sur OK. 4 Répétez la procédure pour toutes les couches que vous souhaitez modifier. 5 Cliquez sur OK. Si l'une des couches modifiées contient des disques, effectuez un rééquilibrage RAID afin de terminer la modification de redondance de la couche. Figure 94. Rééquilibrage de modification de la redondance Si le système détermine qu'il existe suffisamment d'espace disque pour rééquilibrer les données sur tous les disques, un rééquilibrage démarre automatiquement. Voir Rééquilibrage RAID à la page 130. S'il ne semble pas y avoir suffisamment d'espace disque dans le dossier de disques pour permettre un rééquilibrage RAID, le système vous invite à ajouter du stockage. Voir Ajout de disques à un système Storage Center à la page 124. Retrait d'une classe de stockage Le retrait d'une classe de stockage n'est pas recommandé. 1 Sélectionnez le dossier de disques. Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage). 2 Dans la fenêtre qui s'affiche, sélectionnez une Storage Class (Classe de stockage). 3 Cliquez sur Remove Selected Class (Retirer la classe sélectionnée). Le système vous avertit avant d'effectuer la modification, nous vous conseillons de contacter les services de support Dell pour une assistance. 130 Guide d'utilisation du Storage Center System Manager 5.5 Disques Rééquilibrage RAID RAID Rebalancing (Rééquilibrage RAID) resegmente les données afin d'optimiser l'utilisation d'espace disque. System Manager (Gestionnaire de système) distribue les données de manière aussi équilibrée que possible sur tous les disques d'un dossier de disques. Les opérations comme l'ajout ou le retrait de disques, ou la modification de niveaux de redondance peuvent entraîner une distribution irrégulière des données sur les disques. Le processus de rééquilibrage RAID redistribue des données. Le processus peut aussi servir pour déplacer les données des disques qui ont été déplacés vers un autre dossier de disques.  Pour afficher la condition du rééquilibrage RAID 1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk > Rebalance RAID (Disque > Rééquilibrer RAID). La fenêtre RAID Rebalance (Rééquilibrage RAID) s'affiche. Figure 95. Condition du rééquilibrage RAID 2 Pour rééquilibrer maintenant, cliquez sur Rebalance Now (Rééquilibrer maintenant). Sinon, cliquez sur Schedule Rebalance (Planifier un rééquilibrage) pour effectuer le rééquilibrage à un moment ultérieur. 3 Lorsque le rééquilibrage est en cours, l'assistant RAID Rebalance (Rééquilibrage RAID) affiche la progression de l'opération. 4 Cliquez sur Close (Fermer) si vous le souhaitez, et System Manager (Gestionnaire de système) continue à rééquilibrer les données en arrière-plan. Rouvrez la fenêtre RAID Rebalance (Rééquilibrage RAID) pour contrôler la progression du rééquilibrage en ouvrant le menu Storage Management (Gestion de stockage) et en sélectionnant Disk > Rebalance RAID (Disque > Rééquilibrer RAID). Pour arrêter le rééquilibrage, cliquez sur Stop Rebalancing (Arrêter le rééquilibrage) dans la fenêtre RAID Rebalance (Rééquilibrage RAID).131 Rééquilibrage RAID Condition du rééquilibrage RAID La fenêtre Monitor RAID Rebalance (Contrôler le rééquilibrage RAID) affiche des informations sur la condition actuelle du rééquilibrage RAID. Les options disponibles dans Monitor RAID Rebalance (Contrôler le rééquilibrage RAID) changent en fonction de la condition du rééquilibrage RAID. Le rééquilibrage RAID peut avoir l'une des conditions suivantes : • Rebalance Not Needed (Aucun besoin de rééquilibrage) : aucun rééquilibrage n'est en cours et aucune classe de stockage ne nécessite un rééquilibrage. • Rebalance Needed (Rééquilibrage nécessaire) : une ou plusieurs classes de stockage du système nécessitent un rééquilibrage. • In Progress (En cours) : un rééquilibrage RAID est actuellement en cours. • Final Pass In Progress (Dernière phase en cours) : le rééquilibrage RAID est dans sa dernière phase. • Rebalance Complete (Rééquilibrage terminé) : le rééquilibrage RAID a terminé avec succès. • Rebalance Failed (Échec du rééquilibrage) : le rééquilibrage RAID a été effectué, mais une ou plusieurs des classes des classes de stockage nécessite(nt) encore un rééquilibrage. • Rebalance Stopping (Arrêt du rééquilibrage en cours) : un utilisateur a demandé l'arrêt du rééquilibrage RAID. • Rebalance Stopped (Rééquilibrage arrêté) : le rééquilibrage RAID a été prématurément arrêté par un utilisateur. Options de rééquilibrage RAID Les options suivantes peuvent apparaître en fonction de la condition actuelle du rééquilibrage RAID : • Rebalance Now (Rééquilibrer maintenant) : démarre le processus de rééquilibrage RAID. • Schedule Rebalance (Planifier un rééquilibrage) : permet de planifier un rééquilibrage RAID pour un moment ultérieur. • Stop Rebalance (Arrêter le rééquilibrage) : arrête le processus de rééquilibrage RAID après la phase actuelle. Cette opération peut prendre plusieurs minutes. • Close (Fermer) : ferme l'assistant RAID Rebalance (Rééquilibrage RAID). Si un rééquilibrage RAID est en cours, il continuera en arrière-plan jusqu'à ce que le rééquilibrage soit terminé. Informations de rééquilibrage RAID Les informations suivantes sont fournies lorsqu'un rééquilibrage RAID est en cours : • Rebalance Start Time (Heure de début de rééquilibrage) : l'heure à laquelle le rééquilibrage RAID a démarré. • Estimated Completion Time (Temps de complétion estimé) : le temps d’achèvement estimé du rééquilibrage RAID. Ces informations ne sont disponibles qu’au bout d’une certaine période de rééquilibrage.132 Guide d'utilisation du Storage Center System Manager 5.5 Disques • Percent Complete (Pourcentage terminé) : le pourcentage d'espace attribué qui a été rééquilibré. • Space Remaining (Espace restant) : la quantité d'espace restant à rééquilibrer sur la quantité initiale d'espace nécessitant un rééquilibrage. En fonction de la quantité de données sur votre système, le rééquilibrage RAID peut prendre plusieurs jours ou même des semaines. Le rééquilibrage RAID déplace les périphériques RAID avec l'indice le plus faible en premier, en commençant par les périphériques RAID les plus petits. Le rééquilibrage RAID prend plus de temps lorsque le système dispose de peut d'espace, ou lorsque des périphériques temporaires doivent être créés pour permettre le remplacement de périphériques existants. Le rééquilibrage RAID peut parfois échouer ou se bloquer pendant le retrait de certains périphériques RAID. Dans cette éventualité, il sera peut-être nécessaire d'ajouter de l'espace disque au système afin de permettre la complétion du rééquilibrage RAID. Bien que le rééquilibrage RAID soit un processus qui s'exécute en arrière-plan, il peut prendre des semaines en fonction de la taille et de l'activité de votre système. Planifiez-le donc en tenant ceci en compte. Planification d'un rééquilibrage RAID Pour planifier un rééquilibrage pour qu'il commence à un moment prédéterminé comme par exemple le week-end ou à des heures de faible activité : 1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk > Rebalance RAID (Disque > Rééquilibrer RAID). La fenêtre RAID Rebalance (Rééquilibrage RAID) s'affiche. 2 Cliquez sur Schedule RAID Rebalance (Planifier un rééquilibrage RAID). La fenêtre suivante apparaît. Figure 96. Planifier un rééquilibrage RAID 3 Entrez une date ou cliquez sur la flèche du bas pour afficher un calendrier. Utilisez les flèches du bas/haut pour sélectionner une heure. 4 Cliquez sur Save Schedule (Enregistrer l'horaire). 133 Rééquilibrage RAID  Pour afficher un rééquilibrage planifié Pour afficher un rééquilibrage RAID planifié pour le futur, cliquez sur Scheduled Events (Événements planifiés) dans le menu View (Vue). Le rééquilibrage RAID apparaît comme un événement planifié. Figure 97. Affichage du rééquilibrage planifié  Pour supprimer un rééquilibrage planifié Pour supprimer un rééquilibrage RAID planifié : 1 Dans le menu View (Vue), cliquez sur Scheduled Events (Événements planifiés). Le rééquilibrage RAID apparaît comme un événement planifié. 2 Sélectionnez l'événement Rebalance (Rééquilibrage). 3 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite à confirmer votre sélection. 4 Cliquez sur Oui.134 Guide d'utilisation du Storage Center System Manager 5.5 Disques Gestion des disques Un dossier contenant des disques gérés a été créé lors de la configuration du système. Dans l'arborescence système, sélectionnez un disque. Les informations générales de disque apparaissent. Figure 98. Informations générales de disque Les informations de cette fenêtre incluent : • Position : l'enceinte et la position sont répertoriées. Par exemple, le disque 01-06 se trouve dans l'enceinte 1 (Enclosure 1). Pour afficher la position de ce disque dans une enceinte, sélectionnez un disque. Dans le menu de raccourcis, sélectionnez Show Disk in Enclosure (Afficher le disque dans son enceinte). La commande affiche l'emplacement physique du disque. • Index : numéro utilisé par les services de support Dell pour aider à identifier les composants. • Folder (Dossier) : le dossier de disques dans lequel ce disque se trouve. • Control Type (Type de contrôle) : un disque peut être l'un des types suivants : • Managed (Géré) : il fait partie d'un dossier de disques géré. Les données sont segmentées sur tous les disques d'un dossier de disques géré (sauf les disques de rechange réservés). Pour déplacer un disque géré, voir Déplacement d'un disque géré à la page 136. • Unmanaged (Non géré) : un disque reconnu par Storage Center mais qui n'a pas encore été attribué à un dossier de disques géré. Un disque non géré ne peut pas contenir de données. Pour ajouter un disque non géré à un dossier de disques géré, voir Ajout de disques à un système Storage Center à la page 124 ou Ajout de disques non attribués à un dossier à la page 127.135 Gestion des disques • Foreign Managed (Étranger géré) : un disque reconnu par ce système Storage Center mais n'est pas géré par celui-ci. Un disque étranger géré pourrait avoir été géré par un autre système Storage Center dans le passé ou par un autre fabricant. Lorsque le disque est attribué, il devient géré. • Spare (Disque de rechange) : un disque utilisé pour maintenir la redondance. • Type : le type d'objet est Disk (Disque). • Enclosure (Enceinte) : les enceintes sont installées et numérotées en commençant par le bas d'un rack. • Classification : type de disque, comme par exemple 7K, 10K, 15K, et SSD. • Status (État) : Up (Actif) ou Down (Inactif). • Health (Santé) : Healthy (Intègre) ou Unhealthy (Non intègre). • Path Alert (Alerte de chemin) : aucune ou un texte d'alerte, comme par exemple : “Disk 5 only one path to device” (Le disque 5 ne dispose que d'un chemin vers le périphérique). • Actual Capacity (Capacité réelle), Free Space (Espace libre), et Manufacturer Capacity (Capacité du fabricant). • Vendor (Vendeur), Product (Produit), Revision (Révision), Vendor Spec (Spécifications du vendeur), et Serial Number (Numéro de série). • Block Count (Nombre de blocs) : Total, Unallocated (Non attribués), System Allocated (Attribués par le système), User Allocated (Attribués par l'utilisateur), et Bad (Endommagés). • Disk Statistics (Statistiques de disque) : nombre de demandes, de blocs et d'erreurs de lecture ; nombre de demandes, de blocs, et d'erreurs d'écriture. • Date Detected (Date de détection) : la date et l'heure de détection du disque par le système. Date Updated (Date de mise à jour) : date et heure de la dernière modification ou gestion du disque par l'utilisateur. Remarque Pour classifier un disque comme périphérique externe, voir Classification d'un disque en tant que périphérique externe à la page 142. Alertes lors de la disponibilité d'un chemin Par défaut, les disques disposent de deux chemins vers le contrôleur. Si un chemin est déconnecté, un port échoue, ou un chemin est mal câblé, le contrôleur ne dispose que d'un chemin vers le disque. Il s'agit d'un seul point d'échec. Assurez-vous de ne recevoir des alertes que s'il reste un seul chemin vers un disque. Cependant, si vous reconfigurez un système et changez délibérément des chemins, vous n'aurez peut-être pas besoin d'une alerte pour tous les disques avec un chemin. 136 Guide d'utilisation du Storage Center System Manager 5.5 Disques  Pour configurer un alerte de déconnexion de chemin 1 Dans l'arborescence système, sélectionnez un disque. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). Le système affiche la fenêtre Disk Properties (Propriétés de disque) pour ce disque. Dans la fenêtre Disk Properties (Propriétés de disque), sélectionnez ou désélectionnez Alert When Only One Path is Available (Envoyer une alerte lorsqu'un seul chemin est disponible). 3 Sous l'onglet Info (Infos), entrez des remarques éventuellement (jusqu'à 255 caractères). 4 Cliquez sur OK. Déplacement d'un disque géré Ne déplacez jamais des disques gérés sans intervention directe des services de support Dell. Lorsqu'un ou plusieurs disques sont retirés d'un dossier, les données du dossier sont resegmentées sur les disques restants. C'est pour cette raison que vous pouvez déplacer des disques d'un dossier que si les autres disques ont suffisamment d'espace libre restant pour prendre en charge la resegmentation de données. De plus, pour que cette commande apparaisse, vous devez disposer d'un deuxième dossier de disques vers lequel déplacer les disques.  Pour déplacer un disque géré d'un dossier de disques à un autre 1 Dans l'arborescence système, sélectionnez un disque. 2 Dans le menu de raccourcis, cliquez sur Move Managed Disk (Déplacer le disque géré). La fenêtre Move Managed Disk (Déplacer le disque géré) apparaît. 3 Sélectionnez un dossier vers lequel vous souhaitez déplacer les disques gérés. Vous pouvez aussi créer un nouveau dossier. Voir Création d'un dossier de disques à la page 139. 4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 5 Cliquez sur Yes (Move Now) (Oui - Déplacer maintenant). Vous devrez peut-être rafraîchir le navigateur pour que le disque apparaisse dans le nouveau dossier. 6 Le système vous invite à rééquilibrer les données du disque. Pour en savoir plus sur le rééquilibrage, voir Rééquilibrage RAID à la page 130. Libération de disques La libération d'un disque le retire du dossier de disques. Vous ne pouvez libérer un disque que si celui-ci ne contient aucunes données utilisateur. Il est toujours possible de libérer un disque de rechange.137 Gestion des disques  Pour libérer un disque d'un dossier 1 Dans l'arborescence système, sélectionnez un disque à libérer. La fenêtre Disk Information (Informations de disque) s'affiche. Prenez note des User Allocated Blocks (Blocs attribués par l'utilisateur). Si le champ User Allocated Blocks (Blocs attribués par l'utilisateur) affiche plus de 0 : a Déplacez le disque vers un autre dossier. Voir Déplacement d'un disque géré à la page 136. Assurez-vous de disposer d'un dossier vers lequel déplacer le disque et de suffisamment d'espace libre dans les disques restants du dossier pour déplacer les données. Le cas échéant, créez un dossier de disques comme décrit dans Création d'un dossier de disques à la page 139. b Rééquilibrez les données sur les disques restant dans le dossier géré (comme décrit dans Rééquilibrage RAID à la page 130). Le rééquilibrage de données utilise beaucoup de ressources système, donc il est possible d'effectuer immédiatement le rééquilibrage ou de le planifier pour des heures de faible utilisation. 2 Lorsque le nombre de blocs attribués par l'utilisateur est de 0, sélectionnez Release Disks (Libérer des disques) dans le menu de raccourcis. Le nombre de blocs attribués par l'utilisateur n'est réduit à 0 que s'il existe suffisamment d'espace sur les disques restant dans le dossier de disques pour prendre en charge le déplacement de données depuis ce disque. 3 Cliquez sur Yes (Oui) pour libérer le disque vers le dossier non attribué. Le disque est libéré. Suppression de disques Il est impossible de supprimer un disque sauf s'il a échoué et ne dispose d'aucun bloc attribué par l'utilisateur ou si le disque a été libéré. Dans la fenêtre System Explorer, un disque en panne apparaît accompagné d'un point rouge. Dans la fenêtre Disk Information (Informations de disque) l'état est Down (Inactif) et l'intégrité est Failed (En panne).  Pour supprimer un disque en panne ou libéré 1 Dans l'arborescence Storage Management (Gestion de stockage), sélectionnez un disque. 2 Dans le menu de raccourcis, sélectionnez Delete Disk (Supprimer le disque). • Si le disque n'est pas inactif ou s'il comporte des blocs attribués par l'utilisateur, System Manager vous avertit du fait que le disque ne peut pas être retiré. • Si le disque est en panne ou ne comporte aucun bloc attribué par l'utilisateur, System Manager vous invite à confirmer la suppression. 3 Cliquez sur Oui. Le système supprime le disque du dossier et ferme la fenêtre. Vous pouvez maintenant physiquement retirer les disques du système. Affichage de l'emplacement d'un disque dans une enceinte 1 Dans l'arborescence système, sélectionnez un disque. 2 Dans le menu de raccourcis, sélectionnez Show Disk in Enclosure (Afficher le disque dans son enceinte). System Manager bascule en vue physique et le disque s'affiche.138 Guide d'utilisation du Storage Center System Manager 5.5 Disques Dossiers de disques gérés Affichage du dossier de disques attribué Les disques ont été attribués à un dossier de disques géré lors de la configuration du Storage Center. En principe, le dossier de disques géré est nommé Assigned (Attribué). Pour afficher le dossier de disques attribué, développez Disks (Disques) dans l'arborescence système. System Manager regroupe les disques en couches par type de disques, avec la capacité, la capacité du disque de rechange, et le niveau de redondance de chaque couche. Figure 99. Dossier de disques attribué Cette fenêtre est fournie à titre d'information uniquement. Le nom du dossier apparaît en haut de la fenêtre. Les informations de cette fenêtre comprennent : Capacity (Capacité), Free Space (Espace libre), Classification (Classification, comme par exemple 7K, 10K, 15K, ou SSD), Enclosure (Enceinte), Status (Condition), Health (Santé), et Control Type (Type de contrôle, comme par exemple géré ou de rechange). Pour des performances optimales, attribuez tous les disques à un dossier. 139 Dossiers de disques gérés Propriétés de dossier de disques Les propriétés de dossier ne sont disponibles que pour les dossiers locaux gérés. Aucunes propriétés ne sont disponibles pour les dossiers non attribués ou de périphériques externes.  Pour afficher les propriétés de dossier de disques 1 Dans l'arborescence système, sélectionnez un dossier de disques, comme par exemple Assigned (Attribué). 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Disk Folder Properties (Propriétés de dossier de disques) s'affiche. Figure 100. Propriétés de dossier de disques • Pour modifier le nom du dossier, saisissez un nouveau nom de dossier. Cliquez sur OK. • Pour configurer le Storage Alert Threshold (Seuil d'alerte de stockage), voir Phoning Home à la page 256. • Pour afficher des informations sur le dossier, comme par exemple la date de sa création et le créateur, cliquez sur Info (Infos). Création d'un dossier de disques Un dossier de disques géré a été créé lors de l'installation et la configuration. Un système ne devrait contenir qu'un seul dossier de disques gérés. Si des disques supplémentaires sont ajoutés au système, ils doivent être ajoutés au dossier de disques géré. Les disques non attribués apparaissent dans le dossier Unassigned (Non attribué). Data Progression ne migre pas le stockage sur plusieurs dossiers de disques, donc l'ajout d'un deuxième dossier de disques a un impact sur la capacité de Storage Center de maximiser les performances. Les bénéfices d'avoir plusieurs dossiers de disques ne sont plus importants que les inconvénients seulement dans certaines circonstances rares. 140 Guide d'utilisation du Storage Center System Manager 5.5 Disques  Pour créer un dossier de disques : 1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Disk > Folder > Create Disk Folder (Disque > Dossier > Créer un dossier de disques). L'assistant Create Disk Folder (Créer un dossier de disques) apparaît. S'il existe déjà un dossier de disques, la fenêtre Create Disk Folder (Créer un dossier de disques) vous invite à confirmer la création d'un deuxième dossier de disques. 2 Cliquez sur Oui. System Manager affiche les disques non attribués à ajouter au nouveau dossier. Seuls des disques non attribués peuvent être ajoutés à un dossier de disques. Figure 101. Création d'un dossier de disques 3 Dans la liste de disques non gérés, sélectionnez des disques à inclure au nouveau dossier de disques. Remarque Le niveau de redondance de chaque couche de disques est choisi automatiquement en fonction de la taille des disques de la couche. La redondance double est choisie par défaut pour toutes les couches contenant un disque de plus de 900 Go. 4 Cliquez sur Continue (Continuer). System Manager affiche les disques sélectionnés et vous invite à choisir un ou plusieurs disques à définir comme disque(s) de rechange. Les disques de rechange peuvent remplacer un disque en panne. Le disque de rechange doit être aussi large que le disque le plus large du dossier afin de pouvoir remplacer tous les disques. Lorsqu'il y existe des disques de différentes tailles, Storage Center sélectionne par défaut le disque le plus large, ou l'un d'entre eux. Il est impossible de créer un dossier de disques sans disque de rechange. 5 Cliquez sur Continue (Continuer). Saisissez un nom de dossier. Entrez des remarques éventuellement (jusqu'à 255 caractères). 6 Cliquez sur Create Now (Créer maintenant). Le dossier est créé.141 Dossiers de disques gérés Suppression d'un dossier de disques Avant de pouvoir supprimer un dossier de disques, celui-ci ne doit plus contenir de disques. Libérez ou supprimez tous les disques d'un dossier avant de supprimer le dossier de disques.  Pour supprimer un dossier de disques : 1 Dans l'arborescence système, sélectionnez un dossier de disques. 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). System Manager vous invite à confirmer votre sélection. Cliquez sur Oui.142 Guide d'utilisation du Storage Center System Manager 5.5 Disques Importer depuis un périphérique externe sans licence de réplication Storage Center permet d'effectuer une importation allégée depuis un disque autre que Storage Center, même si la réplication n'est pas sous licence. L'importation à partir d'un périphérique externe utilise la réplication synchrone pour importer / charger des données à partir d'un dispositif autre que Storage Center. Par le passé, cette opération n'était permise que lorsque la réplication synchrone était sous licence. Remarque Si la réplication synchrone n'est pas sous licence, vous ne pouvez effectuer une importation depuis des volumes Storage Center distants. Les systèmes distants n'apparaissent pas dans l'arborescence système. Classification d'un disque en tant que périphérique externe Un disque ne peut être classifié comme périphérique externe s'il n'est pas géré. Voir Ajout de disques à un système Storage Center à la page 124.  Pour classifier un disque comme périphérique externe 1 Dans l'arborescence système, sélectionnez un disque non géré. Figure 102. Sélection d'un disque non géré 2 Dans le menu de raccourcis, sélectionnez Classify Disk as External Device (Classifier le disque comme un périphérique externe). La fenêtre Classify Disk as External Device (Classifier le disque comme un périphérique externe) apparaît.143 Importer depuis un périphérique externe sans licence de réplication Figure 103. Donner un nom au périphérique externe 3 Saisissez un nom. Vous avez la possibilité de donner un nom au disque afin d'indiquer l'emplacement depuis lequel ont été importées les données. 4 Cliquez sur Classify Now (Classifier maintenant). Le périphérique externe apparaît dans l'arborescence système dans un dossier de périphérique externe. Figure 104. Dossier de périphérique externe144 Guide d'utilisation du Storage Center System Manager 5.5 Disques Importation à partir d'un périphérique externe 1 Dans l'arborescence système, ouvrez le dossier External Device (Périphérique externe) pour afficher tous les disques classifiés comme périphériques externes. Figure 105. Sélection d'un disque externe 2 Dans le menu de raccourcis, sélectionnez Import from External Device (Importer à partir d'un périphérique externe). Le système vous avertit que vous devez disposer d'un espace suffisant sur le système Storage Center pour pouvoir importer à partir d'un périphérique externe. Remarque L'importation de données à partir d'un périphérique externe exige que le Storage Center lise tous les blocs comme la taille entière du volume. En fonction de la sélection de RAID ceci peut consommer jusqu'à deux fois le stockage du volume sur votre système. L'importation allégée fonctionne en n'écrivant pas les données s'il n'existe aucune page précédente pour les données concernées, et en écrivant les données seulement en zéros. Ceci permet d'économiser une quantité d'espace substantielle pour beaucoup d'ensembles de données rares. Si vous disposez d'un espace suffisant, cliquez sur Continue (Continuer). Sélectionnez un volume existant ou créez un nouveau volume à désigner comme volume de destination pour le volume distant. Pour créer un volume, voir Création d'un volume à la page 69. 145 Importer depuis un périphérique externe sans licence de réplication Figure 106. Sélection d'un volume de destination 3 Cliquez sur Continue (Continuer). Une fenêtre de confirmation apparaît. La définition de QoS (il est exigé qu'elle accompagne une licence de réplication) apparaît comme étant Local (Locale). 4 Cliquez sur Import Now (Importer maintenant). 5 Pour afficher la progression de l'importation, sélectionnez le volume de destination. Observez les détails de progression. 146 Guide d'utilisation du Storage Center System Manager 5.5 Disques Figure 107. Importation d'un volume de destination 6 Cliquez sur l'onglet Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) pour des détails supplémentaires.147 Types de stockage non standard Types de stockage non standard Les options de stockage avancées permettent de préparer un dossier de disques pour des types de stockage non standard. Remarque Vous ne pouvez préparer un dossier de disques pour un type de stockage non standard que si les paramètres de volume utilisateur par défaut vous le permettent. Voir Paramètres avancés de volume utilisateur par défaut à la page 290.  Pour ajouter une option de création de volume avec des types de stockage non standard 1 Sélectionnez un dossier de disques, comme par exemple Assigned (Attribué). 2 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage). System Manager (Gestionnaire de système) affiche les types de stockage que ce dossier est préparé à accueillir. Figure 108. Modification du stockage 3 Cliquez sur Prepare for Additional Storage Type (Préparer pour un type de stockage supplémentaire). Comme l'ajout de types de stockage supplémentaires réduit l'efficacité de Data Progression, le système vous avertit que des types de stockage supplémentaires sont inefficaces. 4 Cliquez sur Yes (Prepare Now) (Oui [Préparer maintenant]). La fenêtre Select Redundancy (Sélectionner le type de redondance) s'affiche.148 Guide d'utilisation du Storage Center System Manager 5.5 Disques Figure 109. Fenêtre Select Redundancy (Sélectionner le type de redondance) 5 Sélectionnez Non-Redundant (Non redondant) ou Redundant (Redondant). • Le stockage Non-Redundant (Non redondant) utilise RAID 0. Les données sont réparties mais il n'y a aucune redondance. Si un disque échoue, toutes les données sont perdues. N'utilisez pas de stockage non redondant pour un volume à moins que les données soient sauvegardées ailleurs. • Le stockage Redundant (Redondant) peut être Single Redundant (Redondant unique) ou Dual Redundant (Redondant double), en fonction de la configuration de redondance de votre couche et de la taille de disque. Pour les disques d'au moins 900 Go, cette couche et toutes les couches en-dessous passent par défaut à la redondance double. • Le Single-redundant storage (Stockage à redondance simple) protège de la perte d'un lecteur. • RAID 10 (chaque disque est mis en miroir) • RAID (5-5 réparti sur 5 disques) • 5-9 (réparti sur 9 disques) • Le stockage Dual-redundant (Redondance double) protège de la perte de deux lecteurs : • RAID 10 Dual-Mirror (Double miroir) (les données sont écrites simultanément sur trois disques séparés) • RAID 6-6 (4 segments de données, 2 segments de parité par entrelacement) • RAID 10-6 (8 segments de données, 2 segments de parité par entrelacement) 6 Sélectionnez la taille de page de données à utiliser. Nous vous recommandons de ne préparer un dossier de disques que pour la taille d'une seule page de données afin d'optimiser l'utilisation du disque et les performances des E/S. Ne préparez des dossiers pour des types de stockage supplémentaires que pour répondre à des besoins d'applications spécifiques. • 2 Mo : la taille de page de données par défaut. Cette sélection est la plus appropriée pour les besoins de la plupart des applications. 149 Types de stockage non standard • 512 Ko : approprié pour les applications dont les besoins en performances sont élevés ou dans les environnements où les relectures sont nombreuses avec des E/S lourdes. La sélection de cette taille réduit l'espace que System Manager peut présenter aux serveurs. • 4 Mo : cette taille de page de données est appropriée pour les systèmes utilisant un grand espace disque et des relectures rares. Précaution Si vous souhaitez utiliser le paramètre de page de données 512 Ko ou 4 Mo, contactez les services de support Dell pour que les ressources du système restent équilibrées et afin de prendre en compte l'impact sur les performances. 7 Cliquez sur Prepare Now (Préparer maintenant). Le dossier de disques est préparé pour le type de stockage sélectionné. Il n'est pas utilisé avant qu'un volume avec ce type de stockage soit créé. System Manager (Gestionnaire de système) vous propose de Prepare for Additional Storage Type (Préparer pour un type de stockage supplémentaire) ou Close (Fermer). 8 Cliquez sur Close. Modification d'un type de stockage Remarque Vous ne pouvez modifier un type de stockage non standard que si vos valeurs de volume utilisateur par défaut le permettent. 1 Dans la fenêtre Configure Storage (Configurer le stockage) illustrée à la Figure 108 à la page 147, sélectionnez Modify Storage Type (Modifier le type de stockage). La fenêtre Modify Storage Type (Modifier le type de stockage) apparaît. 2 Sélectionnez une classe de stockage. Effectuez l'une des opérations suivantes : • Cliquez sur Modify Storage Class (Modifier la classe de stockage). Voir Modification de la redondance de couches à la page 128. • Cliquez sur Remove (Supprimer). La suppression d'une classe de stockage déjà en cours d'utilisation entraîne le déplacement des données vers une classe de stockage différente. Ne supprimez pas les classes de stockage déjà en cours d'utilisation. L'option Remove (Supprimer) n'apparaît que si l'option Allow Storage Class Removal (Permettre la suppression de classes de stockage) est sélectionnée dans l'écran des paramètres utilisateurs par défaut. 3 Sélectionnez Continue (Continuer) pour retourner à l'écran de sélection de type de stockage.150 Guide d'utilisation du Storage Center System Manager 5.5 Disques Suppression d'un type de stockage Vous ne pouvez supprimer un type de stockage que si aucun volume n'utilise le type de stockage sélectionné. Pour supprimer un type de stockage : 1 Sélectionnez un dossier de disques, comme par exemple Assigned (Attribué). 2 Dans le menu de raccourcis, sélectionnez Configure Storage (Configurer le stockage). System Manager (Gestionnaire de système) affiche les types de stockage que ce dossier est préparé à accueillir. 3 Sélectionnez le type de stockage que vous souhaitez supprimer. Cliquez sur Remove Storage Type (Supprimer le type de stockage). System Manager (Gestionnaire de système) supprime le type de stockage. La fenêtre Configure Storage (Configurer le stockage) apparaît à nouveau. 4 Cliquez sur Close (Fermer). 151 6 Contrôleurs Introduction 152 À propos des ports virtuels de contrôleur 153 Affichage des propriétés du contrôleur 154 Affichage des dossiers et cartes FC 160 Affichage des cartes iSCSI 170 Création d'une connexion du Storage Center distant 185 Configuration des connexions distantes à l'aide de CHAP 194 Affichage des cartes SAS 204 Rééquilibrage des ports locaux 208152 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Introduction Les alertes système vous signalent un problème qui doit être résolu. Un cercle rouge au-dessus d'une icône de contrôleur indique que vous devez vérifier un composant du contrôleur. Le bouton Alerte en regard de l'état système en haut de l'écran vous signale qu'il faut vérifier un composant. Cliquez sur System Status (État système) dans le coin supérieur droit de la fenêtre pour ouvrir le moniteur d'alertes. Figure 110. Moniteur d'alertes Cliquez sur un composant signalé par un bouton d'état rouge pour l'afficher et le vérifier.153 À propos des ports virtuels de contrôleur À propos des ports virtuels de contrôleur Les ports virtuels transforment la représentation physique des ports d'E/S en représentation virtuelle. Ceci supprime la nécessité des ports de réserve. Tous les ports sont des ports principaux et peuvent lire et écrire des E/S. Si un port tombe en panne, un des ports du domaine de défaillance prend sa suite. Une fois activés, les ports virtuels sont affichés dans l'arborescence système sous la carte ES à laquelle ils appartiennent. L'affichage des ports virtuels dans la vue d'exploration affiche le contrôleur de base. Le contrôleur de base est le groupe de personnalités du port et est actuellement limité à un seul contrôleur. Vous pouvez uniquement déplacer le port physique préféré sur un contrôleur faisant partie du même contrôleur de base (Groupe de personnalités). Figure 111. Affichage des ports virtuels dans la vue d'exploration • Pour FC et iSCSI : pour chaque port physique, le gestionnaire du système affiche un port virtuel. La fenêtre de port physique affiche l'identité physique, la vitesse et le matériel. La fenêtre de port virtuel affiche le port physique actuel et préféré. Les deux fenêtres identifient le domaine de défaillance du port. • Pour iSCSI uniquement : le gestionnaire de système crée un port de contrôle pour chaque domaine de défaillance iSCSI (en général il n'y en a qu'un). Dans un système à double contrôleur, le port de contrôle apparaît sur un seul contrôleur, même s'il contrôle toutes les cartes iSCSI dans ce domaine. Remarque SAS ne prend pas en charge les ports virtuels. Même si vous pouvez avoir plus d'un domaine de défaillance par système de transport (tel que iSCSI ou FC), la redondance est optimale en créant un domaine de défaillance par système de transport.154 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des propriétés du contrôleur Affichage des propriétés générales du contrôleur 1 Dans l'arborescence système, sélectionnez un contrôleur. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des propriétés du contrôleur apparaît et l'onglet général est sélectionné. Figure 112. Propriétés générales du contrôleur 3 Le gestionnaire de système affiche : • Controller Name (Nom du contrôleur) : saisissez le nouveau nom du contrôleur et cliquez sur OK. • Type : du composant dans la fenêtre des propriétés du contrôleur est le contrôleur. • Status (État) : peut être activé ou non. • Local Port Condition (État du port local) : peut être équilibré ou déséquilibré. • Leader (Principal) : ce contrôleur est principal (True - vrai) ou non (False - faux). Si un contrôleur n'est pas principal, c'est un contrôleur pair. • Controller ID (ID de Contrôleur) : numéro qui identifie ce système Storage Center. • Last Boot Time (Heure du dernier démarrage) : date et heure du dernier redémarrage. 4 Cliquez sur OK.155 Affichage des propriétés du contrôleur Affichage des propriétés IP du contrôleur Remarque Ne modifiez aucune propriété IP dans la fenêtre des propriétés du contrôleur sans l'aide des services de support de Dell. Le fait de modifier les propriétés IP peut entraîner une perte de données. 1 Dans l'arborescence système, sélectionnez un contrôleur. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Cliquez sur l'onglet IP. Figure 113. Propriétés IP du contrôleur Dans la fenêtre des propriétés du contrôleur, le système vous permet de modifier l'les adresses IP Ether 0 et Ether 1, le masque de réseau, la passerelle, les serveurs DNS et le Nom de domaine. 4 Cliquez sur OK. Affichage et ajout d'informations sur le contrôleur 1 Dans l'arborescence système, sélectionnez un contrôleur. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des propriétés du contrôleur apparaît. 3 Cliquez sur l'onglet Info pour afficher des informations sur la création de contrôleur et les mises à jour. 4 De manière facultative, vous pouvez ajouter des notes (jusqu'à 255 caractères).156 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage de l'état du contrôleur Les contrôleurs affichent l'état des composants du système. 1 Dans l'arborescence système, sélectionnez un contrôleur. 2 Dans la liste des composants de l'arborescence système, sélectionnez un des composants physiques suivants pour en afficher une représentation virtuelle. • Ventilateurs Pour afficher l'état des ventilateurs, sélectionnez un ventilateur dans l'arborescence. Pour chaque ventilateur du module de ventilation, le gestionnaire système affiche l'état du ventilateur et le nombre de tours par minute actuel. La jauge de tours par minute affiche les zones de ventilation. Le système fonctionne en zone verte. Si le système ne fonctionne pas en zone verte, réglez sa température ambiante. La fenêtre affiche le nombre de tours par minute minimal et maximal normal, et le nombre de tours par minute minimal et maximal critique et pouvant faire l'objet d'un avertissement. • Blocs d'alimentation Pour afficher l'état d'un bloc d'alimentation de l'arborescence, sélectionnez Power Supplies (Blocs d'alimentation). Le gestionnaire système affiche le nom du bloc d'alimentation, s'il est présent, s'il est en panne et si l'alimentation en CA est interrompue. • Capteurs de température : Pour afficher l'état de la température d'un contrôleur enregistrée par les capteurs de la carte de contrôleur, sélectionnez Temps (Températures) dans l'arborescence système. Le gestionnaire système affiche les propriétés de température, notamment la position du capteur, l'état et la température actuelle. La jauge de température affiche les zones de température. Le système doit fonctionner en zone verte. La fenêtre affiche la température minimale et maximale normale, et la température minimale et maximale critique et pouvant faire l'objet d'un avertissement. • Tension Pour afficher la tension, sélectionnez Voltage (Tension) dans l'arborescence système. Le gestionnaire système affiche les propriétés de la tension, notamment la position du capteur, l'état et la tension actuelle. La jauge de tension affiche les zones de tension. Le système doit fonctionner en zone verte. La fenêtre affiche la tension minimale et maximale normale, et la tension minimale et maximale critique et pouvant faire l'objet d'un avertissement. • Carte de cache Pour afficher la carte de cache, sélectionnez Cache Card (Carte de cache) dans l'arborescence. Le gestionnaire système affiche des informations sur la carte, notamment le cache, le modèle de carte cache, la taille du cache, la version de micrologiciel, la date de mise en service, les informations sur l'expiration de la carte et l'état. Comme la carte CHA 3 ne contient pas de batterie, les champs de date d'expiration de la batterie et de son état sont vierges. Remarque Les informations de la carte de cache peuvent être requises par les services de support de Dell.157 Affichage de l'état du contrôleur Affichage d'une liste de contrôleurs Dans l'arborescence du système, sélectionnez Controllers (Contrôleurs). Dans la fenêtre principale, le gestionnaire système affiche une liste des contrôleurs avec les informations suivantes : • Nom • Condition • Local Port Condition (État du port local) • Leader (Principal) • Controller ID (ID de contrôleur) • Last Boot Time (Heure du dernier démarrage) Figure 114. Liste des contrôleurs158 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des informations générales sur le contrôleur Dans l'arborescence système, sélectionnez un contrôleur. Le système affiche les informations générales sur le contrôleur. Figure 115. Informations générales sur le contrôleur • Nom • Type • Modèle • Mémoire • Controller ID (ID de contrôleur) • Version • Leader (Principal) • Last Boot Time (Heure du dernier démarrage) • Condition • Local Port Condition (État du port local) • Interface • Primary DNS and Secondary DNS Servers (Serveurs DNS principal et secondaire) • Nom de domaine • Date de création et de mise à jour et par qui159 Affichage de l'état du contrôleur Affichage des informations sur les performances de l'UC du contrôleur Cliquez sur l'onglet CPU (CU). La fenêtre CPU Performance (Performances de l'UC) apparaît et indique le pourcentage d'utilisation. Figure 116. Performances de l'UC Le système récupère automatiquement les statistiques du contrôleur sélectionné. L'IUG arrête automatiquement le recueil des statistiques lorsque la fenêtre des performances de l'UC n'est pas ouverte pendant une heure ou si votre session est hors délai avant que l'heure ne soit écoulée. Affichage de l'arrière d'un contrôleur 1 Cliquez sur l'onglet Back (Retour). Le système affiche une représentation visuelle du contrôleur. 2 Effectuez un clic droit sur un port ES pour afficher le menu du composant. Figure 117. Retour contrôleur160 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des dossiers et cartes FC Affichage des dossiers FC Dans l'arborescence système, déroulez les contrôleurs et cartes ES pour afficher le dossier de la carte FC. La fenêtre de l'état FC apparaît. Figure 118. Dossier de carte ES FC La fenêtre du dossier apparaît : • Nom • Status (État) : activé ou non • Slot Type (Type de logement) : tel que PCI • Vitesse • Slot (Logement) : nombre de logements du contrôleur • Slot Port (Port de logement) : numéro de port • Domaine de défaillance • Network (Réseau) : indique si la configuration de la carte est à l'avant, à l'arrière ou inconnue • Device Name (Type de périphérique) : type de carte • Description : identification de la carte • Worldwide Name (Nom universel) : nom unique de cet élément161 Affichage des dossiers et cartes FC Affichage des informations sur la carte ES FC Si les ports virtuels ne sont pas activés, le système affiche les informations de la carte physique. Si les ports virtuels sont activés, le gestionnaire système affiche des informations sur la carte ES FC physique et sur le port virtuel qui réside sur la carte.  Pour afficher les informations générales portant sur un port FC (héritage et ports virtuels) Sélectionnez un port FC Le système affiche les informations générales sur le port FC. Figure 119. Informations sur la carte ES FC Les informations générales de l'onglet comprennent : • Nom • World Wide Name (WWN) • Type of object (Type d'objet) : carte ES FC. • Description : identification de HBA. • Status (État) : activé, désactivé, réservé. • Speed (Vitesse) : d'E/S. • Fault Domain (Domaine de défaillance) : si le port est activé à l'avant, il affiche le domaine de défaillance. Si le port est activé à l'arrière, il est vierge. • Network (Réseau) : avant, arrière ou inconnu. • Usage (Utilisation) : si le port est activé à l'avant, indique s'il s'agit d'un port principal ou réservé. S'il est activé à l'arrière, indique s'il est utilisé. • Preferred Controller (Contrôleur préféré) : lorsque les ports sont rééquilibrés, choisissez un contrôleur préféré. 162 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs • NPIV Mode (Mode NPIV) : indique si le mode NPIV est activé pour autoriser les ports virtuels FC. Lorsque le port FC est converti en mode virtuel, NPIV doit être activé sur le commutateur relié. • Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant. • Target Count (Nombre de cibles) : nombre de lecteurs de disques actifs du système. • Both Count (Nombre total de périphériques) : total de périphériques avant et de lecteurs de disques arrière. • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système. Affichage des informations générales du mode de port virtuel FC Les informations générales sur une carte FC avec ports virtuels activés sont divisées entre la carte ES FC et les ports virtuels de la carte ES. Remarque Les informations affichées sont identiques à celles d'une carte ES FC sans ports virtuels (comme à la Figure 119 à la page 161), sauf Utilisation et Contrôleur préféré, qui ne sont pas affichées.  Pour afficher les informations générales d'un port FC – de ports physiques Si les ports virtuels sont activés, le gestionnaire système affiche des informations sur la carte ES FC physique et sur le port virtuel qui réside sur la carte. 1 Pour afficher des informations sur le port physique, sélectionnez un carte FC. La fenêtre d'informations générales sur la carte ES FC s'affiche. Figure 120. Informations générales sur la carte ES FC – Port physique163 Affichage des dossiers et cartes FC La fenêtre affiche les informations suivantes : • Nom • Worldwide Name (Nom universel) : nom unique de cet élément. • Type : type de logement. • Description : identification de la carte. • Status (État) : activé ou non. • Speed (Vitesse) : vitesse des E/S. • Fault Domain (Domaine de défaillance) : si le port est activé à l'avant, il affiche le domaine de défaillance. Si le port est activé à l'arrière, il est vierge. • Network (Réseau) : indique si la configuration de la carte est à l'avant, à l'arrière ou inconnue. • NPIV Mode (Mode NPIV) : indique si le mode NPIV est activé pour autoriser les ports virtuels FC. Pour convertir un port FC en mode virtuel, NPIV doit être activé sur le commutateur relié. • Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant. • Target Count (Nombre de cibles) : nombre de lecteurs de disques. • Both Count (Nombre total de périphériques) : total de périphériques avant et de lecteurs de disques arrière. • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système.  Pour afficher les informations générales d'un port FC – ports virtuels 1 Dans un dossier de contrôleur, sélectionnez un port virtuel. La fenêtre d'informations générales sur le port virtuel. Figure 121. Informations générales sur la carte ES FC – Port virtuel164 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs La fenêtre affiche les informations suivantes : • Physical Port Association (Association de ports physiques) : préféré ou non préféré • La fenêtre affiche les informations suivantes pour le port physique préféré et actuel : • World Wide Name • Domaine de défaillance • Nom du contrôleur • Logement • Port • Contrôleur de base • Initiator Count (Nombre de connexions initiateur) : nombre de connexions avant • Target Count (Nombre de cibles) : nombre de lecteurs de disques • Both Count (Nombre total de périphériques) : total de périphériques avant et de lecteurs de disques arrière • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système Remarque Les ports virtuels n'affichent pas le matériel car le port n'est pas dépendant d'une carte. Affichage de l'état de la carte ES FC La connectivité est la même pour les cartes FC avec ou sans ports virtuels activés.  Pour afficher l'état de la connectivité d'une carte ES FC 1 Dans l'arborescence système, sélectionnez une carte FC. 2 Dans la fenêtre de la carte ES FC, sélectionnez l'onglet Connectivity (Connectivité). La fenêtre de connectivité de la carte ES FC s'affiche. 165 Affichage des dossiers et cartes FC Figure 122. Connectivité E/S FC 3 La fenêtre affiche les informations suivantes : • WWN • Condition • Serveur • Rôle (initiateur ou cible) • ID de port • Nom du nœud • Nom symbolique du port • Nom symbolique du nœud  Pour définir la fréquence des mises à jour de l'état de la carte FC 1 Dans la fenêtre d'état de la connectivité de la carte ES FC, cliquez sur l'onglet Connectivity (Connectivité). 2 Dans la fenêtre Connectivité, cliquez sur Set Update Frequency (Définir la fréquence des mises à jour). 3 Choisissez une des fréquences suivantes : Éteint, 5 secondes, 30 secondes, 1 minute ou 5 minutes. 166 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs  Pour afficher l'état matériel d'une carte ES FC 1 Dans l'arborescence système, sélectionnez une carte FC. 2 Dans la fenêtre du port d'E/S FC, sélectionnez l'onglet Hardware (Matériel). La fenêtre d'état matériel de la carte ES FC apparaît. Figure 123. Matériel de la carte ES FC L'emplacement du port est mis en surbrillance. En passant la souris sur la carte, vous affichez son nom et son type. En effectuant un clic droit sur la carte, vous affichez le menu de raccourcis, depuis lequel vous pouvez afficher les propriétés de la carte ES.167 Affichage des dossiers et cartes FC  Pour afficher les tableaux de performances de la carte ES FC Dans l'arborescence système, sélectionnez une carte FC. Dans la fenêtre de la carte ES FC, cliquez sur Charts (Tableaux). Les tableaux de la carte ES FC apparaissent. Figure 124. Tableau de carte ES FC Pour chaque carte ES FC, le gestionnaire de système s'affiche : • Ko par seconde de lecture, écriture et total Ko par seconde • E/S par seconde en lecture, écriture et total d'ES par seconde 168 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des propriétés de la carte ES FC  Pour afficher les propriétés de la carte ES FC – ports physiques 1 Dans l'arborescence système, sélectionnez une carte FC. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés de la carte ES FC s'affiche. Figure 125. Propriétés de la carte ES FC La fenêtre affiche les informations suivantes : • World Wide Name (WWN) • Type de carte • User Alias (Alias d'utilisateur) : s'il y en a un et capacité à le réinitialiser • Status (État) : activé ou non • Description, révision, version de micrologiciel • Type de logement, vitesse, logement, port du logement • Domaine de défaillance • Nombre de : Initiateurs, Cibles et Deux nombres169 Affichage des dossiers et cartes FC Modification des propriétés du port virtuel FC Dans la fenêtre Propriétés, vous pouvez modifier le domaine de défaillance ou le port physique préféré du port virtuel FC.  Pour modifier les propriétés du port virtuel FC 1 Sélectionnez un port virtuel FC. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des propriétés du port virtuel FC apparaît : Figure 126. Fenêtre des propriétés du port virtuel FC 3 Dans le menu déroulant, modifiez le port physique préféré. 4 Cliquez sur OK. Modification et réinitialisation de l'alias d'utilisateur 1 Dans l'arborescence système, sélectionnez une carte FC. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Saisissez un alias utilisateur (nom de port). 4 Cliquez sur OK. Le nouveau nom apparaît dans l'arborescence système. 1 Dans l'arborescence système, sélectionnez une carte FC. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Cliquez Reset User Alias (Réinitialiser l'alias utilisateur). 4 Cliquez sur OK. 170 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des cartes iSCSI Affichage des dossiers iSCSI  Pour afficher les dossiers de cartes iSCSI – mode hérité Pour afficher les contrôleurs, pour chaque contrôleur de l'arborescence système, sélectionnez le dossier de cartes iSCSI. Le système répertorie les cartes iSCSI du contrôleur sélectionné. Figure 127. Dossier de cartes iSCSI en mode hérité Le gestionnaire de système affiche : • Nom • Status (État) : activé ou non • Adresse IP, masque de sous-réseau et passerelle • Slot Type (Type de logement) : tel que PCIE ou PCIX • Vitesse • Logement et port de logement • Domaine de défaillance • Réseau • Usage (Utilisation) : Principal ou Réservé • Nom du périphérique • Description : de l'adaptateur, tel que QLA4010 ou QLA 4052 • World Wide Name171 Affichage des cartes iSCSI  Pour afficher les dossiers de cartes iSCSI – mode port virtuel Un port de contrôle a été créé au cours de la définition de ports virtuels pour chaque domaine de défaillance ISCSI (et en général il n'y en a qu'un). Le système communique avec les ports iSCSI ports via l'adresse de port de contrôle. Le port de contrôle réside dans l'arborescence système du dossier iSCSI. Dans un système à double contrôleur, le port de contrôleur peut résider dans le dossier iSCSI de chaque contrôleur ; tous les ports iSCSI des deux contrôleurs du même domaine de défaillance utilisent le même port de contrôle. Le trafic est redirigé vers le port virtuel approprié. Figure 128. Dossier de cartes iSCSI contenant un port de contrôle Affichage Informations de cartes ES iSCSI – Ports physiques Dans l'arborescence système, sélectionnez une carte iSCSI. Figure 129. Propriétés de cartes ES iSCSI172 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Le système affiche les informations sur la carte iSCSI en mode hérité, notamment : • Nom • World Wide Name • Type de carte • Description • Status (État) : activé ou non • Speed (Vitesse) : du transfert d'E/S • Adresse IP, masque de sous-réseau et adresse IP de la passerelle • iSCSI Name (Nom iSCSI) et Target Alias (Alias de cible) • Domaine de défaillance, réseau et utilisation comme saisis via l'assistant de configuration des ports locaux • Objectif des ports • Preferred Controller (Contrôleur préféré) : apparaît si un système est redémarré • Unité de transmission maximale • Marquage VLAN • Initiator Count (Nombre de connexions initiateur) : nombre de périphériques à connexions avant • Target Count (Nombre de cibles) : nombre de lecteurs de disques • Both Count (Nombre total de périphériques) : total de périphériques avant et de lecteurs de disques arrière • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système Remarque Les ports virtuels n'affichent pas le matériel car le port n'est pas dépendant d'une carte.173 Affichage des cartes iSCSI Affichage des informations générales sur la carte ES iSCSI – Ports virtuels Cliquez sur une carte de contrôle. La figure suivante illustre un port virtuel iSCSI dans l'arborescence système. Figure 130. Informations sur la carte de ports virtuels iSCSI Le système affiche les informations sur la carte iSCSI, notamment : • Nom • World Wide Name • Type : d'objet (carte ES iSCSI) • Description • Domaine de défaillance • iSCSI Qualified Name (IQN) (Nom qualifié iSCSI) : de la carte • Physical Port Association (Association de ports physiques) qui peuvent avoir les valeurs suivantes : • Preferred (Préféré) : le port virtuel est actuellement connecté au port physique préféré • Not Preferred (Non préféré) : le port virtuel n'est pas actuellement connecté au port physique préféré (mots en jaune - une icône d'avertissement apparaît) • Detached(Détaché) : le port virtuel n'est relié à aucun port (mots en rouge - le port est désactivé) • Port physique actuel • Port physique préféré • Contrôleur de base • Initiator Count (Nombre de connexions initiateur) : nombre de périphériques à connexions avant Port physique Port virtuel174 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs • Target Count (Nombre de cibles) : nombre de lecteurs de disques • Both Count (Nombre total de périphériques) : total de périphériques avant et de lecteurs de disques arrière • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système Affichage des informations sur les ports de contrôle iSCSI Dans l'arborescence système, sélectionnez un port de contrôle. Figure 131. Affichage du port de contrôle iSCSI • Vous ne pouvez pas modifier les informations de cette fenêtre, mais vous pouvez les sélectionner et les copier dans d'autres fenêtres. • Le numéro de port est le numéro de port TCP. Le numéro de port iSCSI par défaut est 3260 mais il peut être modifié s'il existe une exigence spéciale d'utilisation d'un numéro de port TCP différent. Voir Modification des propriétés avancées de la carte iSCSI à la page 184. • Pour de plus amples informations sur l'étiquetage VLAN, reportez-vous à la section Activation du repérage VLAN à la page 182.175 Affichage des cartes iSCSI Affichage des informations avancées sur la carte iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. Le système affiche les informations générales sur la carte iSCSI. 2 Cliquez sur l'onglet Advanced (Avancé). Les informations avancées sur la carte iSCSI héritée apparaissent. Figure 132. Informations avancées sur la carte iSCSI Remarque Les informations et les onglets affichés varient selon les connexions distantes définies à l'aide de CHAP. Pour des informations sur CHAP, reportez-vous à la section Configuration des connexions distantes à l'aide de CHAP à la page 194. Les informations comprennent : • Port Number (Numéro de port) : numéro de port TCP - le numéro par défaut est 3260 • Enable Data Digest (Activer le prétraitement des données) : le prétraitement des données ISCSI permet un prétraitement (32 bit CRC) de toutes les unités de données de protocole de données (Protocol Data Units - PDU) • Activer l'écriture de données immédiate • Window Size (Taille de fenêtre) : entre 32 et 2048 Ko • Keep Alive Timeout (Délai d'activité) : de 5 secondes à 18 heures • SCSI Command Data Timeout (Délai de données de commande SCSI) : de 5 secondes à 18 heures • Default time to Wait (Période d'attente par défaut) : de 1 seconde à 10 minutes • Default time to Retain (Période de retenue par défaut) : de 1 seconde à 10 minutes176 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs • Authentification CHAP • Nom CHAP • Secret CHAP  Pour afficher la connectivité de la carte ES iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Cliquez sur l'onglet Connectivity (Connectivité). Le système affiche la connectivité de la carte iSCSI, le cas échéant. Figure 133. Fenêtre de connectivité iSCSI Remarque Les informations et les onglets affichés varient selon les connexions distantes définies à l'aide de CHAP. Pour des informations sur CHAP, reportez-vous à la section Configuration des connexions distantes à l'aide de CHAP à la page 194. Les informations comprennent : • WWN Une icône Compellent indique un système distant. • Status (État) : activé ou non • Server (Serveur) : adressé sur cette carte • Rôle : (initiateur ou cible) • Adresse IP • Ports TCP • Nom iSCSI • Alias177 Affichage des cartes iSCSI  Pour afficher les informations matérielles iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Cliquez sur l'onglet Hardware (Matériel). La fenêtre Matériel apparaît. Figure 134. Matériel iSCSI Les informations comprennent : • Description : nom, numéro et révision de la carte • adresse MAC • Révision • Firmware Version (Version du micrologiciel) : pour carte ES • Device Name (Nom du périphérique) : PCIE ou PCIX • Type de logement • Slot (Logement) : numérotés de 1 à droite à 6 à gauche • Slot Port (Port de logement) : numéroté du haut en bas de 1 à 4 • SFP Data (Données SFP) : données envoyées par SFP (les SFP permettent aux opérateurs réseau de connecter différents types d'interface au même matériel réseau via un port SFP.)178 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs L'emplacement du port est mis en surbrillance. En passant la souris sur le port, vous affichez son nom et son type. Effectuez un clic droit pour ouvrir le menu de raccourcis (ci-dessous), d'où vous pouvez afficher les propriétés et l'état. Figure 135. Passage de la souris sur la carte iSCSI  Pour afficher les tableaux des performances iSCSI Dans la fenêtre d'affichage général, cliquez sur Charts (Tableaux). La fenêtre Tableaux s'ouvre. Les tableaux varient selon l'activation des ports virtuels. Figure 136. Tableau iSCSI avec ports virtuels non activés179 Affichage des cartes iSCSI Figure 137. Tableau iSCSI avec ports virtuels activés Modification du domaine de défaillance du port de contrôle iSCSI 1 Sélectionnez un port de contrôle iSCSI comme illustré à la Figure 131 à la page 174. 2 Dans le menu de raccourcis, sélectionnez Edit Fault Domain (Éditer le domaine de défaillance). La fenêtre des Propriétés du domaine de défaillance apparaît. Figure 138. Éditer le domaine par défaut du port de contrôle iSCSI 3 Dans le champ du domaine de défaillance, éditez ou modifiez le domaine de défaillance.180 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Modification des paramètres IP du port de contrôle iSCSI 1 Sélectionnez un port de contrôle iSCSI. 2 Dans le menu de raccourcis, sélectionnez Edit Fault Domain (Éditer le domaine de défaillance). La fenêtre des Propriétés du domaine de défaillance apparaît. 3 Sélectionnez l'onglet Paramètres IP. La fenêtre Paramètre IP apparaît. Figure 139. Paramètres IP du port de contrôle iSCSI 4 Modifiez l'adresse IP, le masque de réseau ou la Passerelle. Affichage des propriétés de la carte ES iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés de la carte ES s'affiche.181 Affichage des cartes iSCSI Figure 140. Propriétés de cartes ES iSCSI 3 La fenêtre affiche les informations suivantes : • Type : iSCSI • Description • Status (État) : activé ou non • WWN • Alias utilisateur • Adresse IP, masque de sous-réseau, adresse IP de la passerelle • Maximum Transmission Unit (Unité de transmission maximale) : trames standard ou Jumbo (reportez-vous à la section Activation des trames Jumbo à la page 182.) • Enable or clear VLAN taggings (Activer ou effacer des repérages VLAN). Reportez-vous à la section Activation du repérage VLAN à la page 182.  Pour définir un alias utilisateur Pour saisir un alias utilisateur, saisissez un alias utilisateur ou cliquez sur Reset User Alias (Redéfinir l'alias utilisateur) dans la fenêtre IO Card General Properties (Propriétés générales de la carte ES).  Pour ajouter une carte iSCSI Pour ajouter une carte ES à votre système, saisissez une adresse IP, un masque de sous-réseau ou une adresse IP de passerelle dans la fenêtre IO Card General Properties (Propriétés générales de la carte ES).182 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Activation des trames Jumbo Remarque Toutes les cartes ne prennent pas en charge les trames Jumbo. L'activation des trames Jumbo dans le contrôleur du Storage Center peut optimiser le débit réseau et diminuer l'utilisation de l'UC. Une trame Jumbo fait 9000 octets par rapport à la taille normale de 1500 octets. Le débit pour le transfert de gros fichiers tels que des fichiers multimédia ou de données est augmenté par l'activation de charges utiles plus importantes par paquet. Des charges utiles plus importantes créent un débit plus efficace et nécessitent l'envoi de moins nombreux paquets. Les environnements de serveurs ISCSI fonctionnant avec des initiateurs logiciels à l'aide de cartes réseau standard ou plus intelligentes sont ceux qui bénéficient le plus des trames Jumbo. L'activation des trames Jumbo peut accélérer les performances iSCSI d'environ 5 pour cent, tout en réduisant l'utilisation du serveur UC de 2 à 3 pour cent. Les trames Jumbo sont recommandées pour les environnements LAN. Les cartes TOE (TCP off-load engine) ou HBA effectuent déjà le déchargement. Les économies réalisées par l'UC à l'aide des trames Jumbo sont donc minimales.  Pour activer les trames Jumbo 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés générales de la carte ES s'affiche. 3 Définissez la Maximum Transmission Unit (Unité de transmission maximale) sur 9000. 4 Cliquez sur OK. Activation du repérage VLAN Remarque Toutes les cartes ne prennent pas en charge le repérage VLAN. Un réseau local virtuel (VLAN) est configuré sur un commutateur système. Les quatre méthodes d'appartenance VLAN les plus importantes prises en charge par les commutateurs sont par port, adresse Media Access Control (MAC), type de protocole et adresse de sous-réseau. Un VLAN est composé d'un réseau d'ordinateurs qui se comportent comme s'ils étaient connectés au même câble, même s'ils sont physiquement connectés à différents segments d'un LAN. Le trafic sur un seul réseau physique peut être partitionné en LAN virtuels en repérant chaque trame ou paquet avec des octets supplémentaires qui dénotent le paquet auquel les réseaux virtuels appartiennent. Plusieurs VLAN peuvent coexister sur un tel réseau. Ceci réduit le domaine de diffusion et améliore l'administration réseau en séparant les segments logiques d'un LAN (tel que le trafic SAN ISCSI). 183 Affichage des cartes iSCSI Le gestionnaire système ne sait pas et n'a pas besoin de savoir comment l'appartenance VLAN est configurée sur un commutateur. Le port d'E/S ISCSI du Storage Center est une station d'extrémité du VLAN. Le VLAN peut être activé ou désactivé sur un port iSCSI. La valeur par défaut est Désactivé. Réseaux locaux virtuels (VLAN) : • Augmentent le nombre de domaines de diffusion mais réduisent la taille de chaque domaine de diffusion, ce qui réduit alors le trafic réseau et augmente la sécurité du réseau (ce qui n'arrive pas dans le cas de grands domaines de diffusion uniques). • Réduisent l'effort de gestion entraînés par la création de sous-réseaux. • Réduisent les exigences matérielles, car les réseaux peuvent être séparés logiquement aussi bien que physiquement. • Augmentent le contrôle sur les plusieurs types de trafic. Chaque carte ES iSCSI du Storage Center peut être configurée avec un identificateur VLAN (VID). Lorsque le VID est configuré, le Storage Center devient une station d'extrémité dans le VLAN. Trames Ethernet sortantes et entrantes Lorsque le repérage VLAN est activé, toutes les trames Ethernet sortantes sont repérées. Lorsque le repérage VLAN est désactivé, aucune trame Ethernet sortante n'est repérée. Si la carte est branchée sur un commutateur configuré avec un VLAN, le commutateur insère le VID dans la trame Ethernet non repérée. Lorsque le repérage VLAN est activé, toutes les trames Ethernet entrantes doivent être repérées et le VID doit correspondre au VID configuré de cette interface. Si la trame Ethernet entrante ne correspond pas au VID configuré, la trame est abandonnée. L'abandon de trames est appelé le filtrage VLAN. Lorsque le repérage VLAN est désactivé, la trame Ethernet entrante doit être non repérée ; sinon la trame Ethernet est abandonnée.  Pour activer le repérage VLAN 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés de la carte ES s'affiche. 3 Sélectionnez Enable VLAN Tagging (Activer le repérage VLAN). 4 Saisissez une ID VLAN (VID) qui corresponde au VID configuré sur le commutateur, de 1 à 4095. 5 Saisissez un numéro de priorité utilisateur. En cas de congestion, le VLAN obtient la priorité. Zéro est la priorité la plus basse et sept la plus haute. 6 Cliquez sur OK. 184 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Modification des propriétés avancées de la carte iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés de la carte ES s'affiche. 3 Cliquez sur Advanced (Avancé). La fenêtre de propriétés avancées de la carte ES s'affiche. 4 Le numéro de port est le numéro de port TCP. Le numéro de port iSCSI par défaut est 3260 mais il peut être modifié s'il existe une exigence spéciale d'utilisation d'un numéro de port TCP différent. 5 Le prétraitement des en-têtes iSCSI permet le prétraitement (CRC 32 bits) de tous les en-têtes iSCSI. Un prétraitement des données ISCSI permet un prétraitement (CRC 32 bits) de toutes les unités de données de protocole de données (Protocol Data Units - PDU). Sélectionnez l'une des combinaisons suivantes : • Window Size (Taille de fenêtre) : entre 32 et 2048 Ko • Keep Alive Timeout (Délai d'activité) : de 5 secondes à 18 heures • SCSI Command Data Timeout (Délai de données de commande SCSI) : de 5 secondes à 18 heures • Default time to Wait (Période d'attente par défaut) : de 1 seconde à 10 minutes • Default time to Retain (Période de retenue par défaut) : de 1 seconde à 10 minutes • Enable Immediate Write Data (Autoriser les données en écriture immédiate) : ignore tous les prétraitements et écrit toutes les données à mesure qu'elles arrivent 6 Cliquez sur OK.185 Création d'une connexion du Storage Center distant Création d'une connexion du Storage Center distant Une fois que le système local (source) est connecté à un système distant (cible) et que le système distant est connecté en retour au système local, vous pouvez répliquer des volumes d'un initiateur vers une cible. Remarque Le Storage Center détecte automatiquement un système Storage Center connecté via FC. Une fois reconnus, les systèmes FC distants apparaissent dans l'arborescence système. Connexions distantes iSCSI iSCSI facilite les transferts de données par les réseaux IP. Contrairement à FC, qui exige un câble à usage spécial, iSCSI peut fonctionner sur de longues distances à l'aide d'une infrastructure de réseau IP existante. Une connexion de Storage Center distant connecte un port iSCSI d'un Storage Center à un port iSCSI d'un autre Storage Center. Remarque Dans le texte suivant, carte est synonyme de port. • En mode de port virtuel, les connexions de Storage Center distant sont ajoutées au port de contrôle du domaine de défaillance connecté. Lorsque les deux systèmes fonctionnent en mode de port virtuel, connectez les ports de contrôle des domaines de défaillance. • En mode de port non virtuel, les connexions de Storage Center distant sont ajoutées à chaque carte ES iSCSI individuelle. Lorsque les deux systèmes fonctionnent en mode de port non virtuel, connectez chaque carte ES iSCSI de chaque système à toutes les cartes ES de l'autre système (et vice-versa). • En mode mixte, lorsqu'un système fonctionne en mode de port virtuel et l'autre en mode de port non virtuel, connectez le port de contrôle à chaque carte ES individuelle du système en mode de port non virtuel ; connectez les cartes ES du système de port non virtuel au port de contrôle.186 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Ajout d'un système distant à des ports iSCSI Vous pouvez ajouter un système Storage Center à un système local via le menu de gestion de stockage. Dans le menu de gestion de stockage, sélectionnez le menu System (Système) > Setup (Configuration) > Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes) ou vous pouvez utiliser le raccourci du menu décrit ci-dessous. 1 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu importe le dossier que vous choisissez ; la connexion du système à distance aux cartes d'un contrôleur connecte le système distant à toutes les cartes des deux contrôleurs. Figure 141. Menu de raccourci du dossier iSCSI 2 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes). • Si CHAP est activé sur le système local, la fenêtre de configuration CHAP apparaît. Si vous utilisez CHAP, reportez-vous à la section Configuration des connexions distantes à l'aide de CHAP à la page 194. • Si le système local n'utilise pas CHAP, la fenêtre d'ajout des connexions Compellent iSCSI distantes apparaît, et vous demande si NAT est configuré. Figure 142. NAT187 Création d'une connexion du Storage Center distant Remarque NAT n'est pas disponible pour les systèmes qui utilisent les ports virtuels, donc si le système local ou distant utilise les ports virtuels, NAT n'est pas activé. • Si NAT est activé, passez à l'. • Si NAT n'est pas activé, passez à l'. 3 Si NAT est activé : a Cliquez sur Yes NAT (Oui NAT). b Saisissez les adresses IP avec NAT et les noms iSCSI des cartes Compellent distantes iSCSI. c Cliquez sur Continue (Continuer). La fenêtre de liaison rapide apparaît. Passez à l'Étape 5 à la page 187. 4 Cliquez sur No NAT (Non NAT). La fenêtre des adresses IP apparaît. Figure 143. Ajouter des connexions Compellent iSCSI distantes 5 Ajoutez les adresses distantes : • Si le système distant utilise les ports virtuels iSCSI, ajoutez les adresses IP du port de contrôle. • Si le système Storage Center distant n'utilise pas les ports virtuels iSCSI, ajoutez les adresses IP de chaque carte ES. 6 Cliquez sur Continue (Continuer). La fenêtre de liaison rapide apparaît. 7 Saisissez la vitesse de liaison réseau entre ce système et le Storage Center distant. système : T1, T3/100 MB, Gigabit ou supérieur. 8 Cliquez sur Continue (Continuer) ou Advanced (Avancé). a Si vous cliquez sur Advanced (Avancé), la fenêtre Advanced Options (Options avancées) apparaît.188 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Figure 144. Connexion distante avancée iSCSI b Conservez ou modifiez les éléments suivants : • Numéro de port • Activez ou désactivez le prétraitement des données • Activez ou désactivez le prétraitement des en-têtes • Activez ou désactivez les données immédiates • Sélectionnez une taille de fenêtre, de 16 Ko à 2048 Ko • Sélectionnez un délai de conservation, de 3 secondes à 18 heures • Sélectionnez un délai de données de commande SCSI, de 3 secondes à 18 heures c Cliquez sur Continue (Continuer). Si la fenêtre de vitesse de liaison réapparaît : Cliquez sur Continue (Continuer) de nouveau. La fenêtre de confirmation Add Remote System (Ajouter un système distant) apparaît. 9 Cliquez sur Add Now (Ajouter maintenant). Le système local reconnaît maintenant le système distant. Mais avant la fin de la configuration du système distant, vous devez vous connecter à celui-ci et identifier le système local. 10 Pour identifier le système local au système distant : a Connectez-vous au système distant. b Répétez les étapes décrites dans la section Ajout d'un système distant à des ports iSCSI à la page 186.189 Création d'une connexion du Storage Center distant Affichage des connexions distantes iSCSI – Ports virtuels non activés 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). La fenêtre Remote Compellent iSCSI Connections (Connexions distantes iSCSI Compellent) apparaît. Figure 145. Connexions iSCSI Compellent distantes non virtuelles 3 Pour les connexions distantes iSCSI Compellent, le système affiche : • Le nom du système • L'adresse IP • L'état : Up (Marche), Down (Arrêt) ou Discovery (Découverte). Discovery (Découverte) est un objet créé par l'utilisateur pour configurer les connexions distantes pleinement qualifiées qui comprennent le nom iSCSI. Ignorez la connexion Discovery. • Les informations sur l'état, notamment : • Total List Is (Le total de la liste est) • Target Up, Initiator Up (Cible activée, initiateur activé) • Target Up, Initiator Down (Cible activée, initiateur désactivé) • Target Up, No Initiator (Cible activée, aucun initiateur) • Target Down, Initiator Up (Cible désactivée, initiateur activé) • Target Down, Initiator Down (Cible désactivée, initiateur désactivé) • Target Down, No Initiator (Cible désactivée, aucun initiateur) • No Target, Initiator Up (Aucune cible, initiateur activé) • No Target, Initiator Down (Aucune cible, initiateur désactivé) • No Target, No Initiator (Aucune cible, aucun initiateur) • Nom iSCSI • Les informations ajoutées dans la fenêtre Advanced (Avancé) (reportez-vous à la section Modification des propriétés avancées des connexions distantes à la page 190).190 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs • Les informations ajoutées dans la fenêtre d'adresse IP des connexions distantes. • Les informations ajoutées dans la fenêtre du secret CHAP iSCSI distant. Reportez-vous à la section Configuration des connexions distantes à l'aide de CHAP à la page 194. Affichage des connexions distantes iSCSI – Ports virtuels activés 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). La fenêtre Remote Compellent iSCSI Connections (Connexions Compellent iSCSI distantes) qui apparaît ne varie que légèrement par rapport à la fenêtre des ports non virtuels. Figure 146. Connexions Compellent iSCSI distantes virtuelles Modification des propriétés avancées des connexions distantes 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). 3 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des propriétés s'affiche. 4 Cliquez sur Advanced (Avancé). La fenêtre Advanced Remote Compellent Connection Properties (Propriétés avancées des connexions distantes Compellent). 5 Modifiez les éléments suivants le cas échéant : • Numéro de port • Activez ou désactivez le prétraitement des données • Activez ou désactivez le prétraitement des en-têtes191 Création d'une connexion du Storage Center distant • Activez ou désactivez les données immédiates • Sélectionnez une taille de fenêtre, de 16 Ko à 2048 Ko • Sélectionnez un délai de conservation, de 3 minutes à 18 heures • Sélectionnez un délai de données de commande SCSI, de 3 secondes à 18 heures 6 Cliquez sur OK. Les paramètres sont modifiés. Suppression des connexions distantes iSCSI 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). 3 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). La fenêtre Delete iSCSI Remote Connection (Supprimer la connexion distante iSCSI). Figure 147. Supprimer la connexion distante iSCSI 4 Sélectionnez supprimer les cartes ES ou uniquement la carte ES sélectionnée. 5 Cliquez sur Oui. La connexion est supprimée. 192 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des propriétés des connexions distantes 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). Figure 148. Menu de raccourci des cartes iSCSI 3 Dans le menu de raccourcis, cliquez sur Properties (Propriétés). La fenêtre Remote Connection General Properties (Propriétés générales des connexions distantes) apparaît. Figure 149. Propriétés des connexions distantes Compellent193 Création d'une connexion du Storage Center distant Modification d'un nom iSCSI distant Cette modification n'est pas commune. En général il n'y a aucune raison de l'effectuer. Le nom iSCSI peut être modifié si vous utilisez NAT et que le nom iSCSI était incorrect ou si vous utilisiez NAT dans le passé et souhaitez discontinuer son utilisation. Vous pouvez effacer le nom.  Pour modifier un nom de connexion distante iSCSI 1 Affichez les propriétés comme décrit à la section Affichage des propriétés des connexions distantes à la page 192. Cliquez sur Change iSCSI Name (Modifier le nom iSCSI). 2 Entrez un nouveau nom. 3 Cliquez sur OK. Le système vous signale que cette modification perturbera le trafic iSCSI en cours. Cliquez sur Yes (Save Changes) (Oui [Conserver les modifications]). Le nom est modifié. 194 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Configuration des connexions distantes à l'aide de CHAP Challenge Handshake Authentication Protocol (CHAP) est une option de sécurité iSCSI qui fournit une authentification de la connexion basée sur des secrets (essentiellement des mots de passe) qui sont échangés lorsqu'une connexion est établie. La configuration des connexions de Storage Center distantes à l'aide de CHAP se fait selon les étapes suivantes : 1 Activation de CHAP de chaque système. 2 Ajoutez une connexion Compellent distante du système 1 au système 2. 3 Ajoutez un initiateur Compellent distant du système 2 au système 1. 4 Ajoutez des connexions Compellent distant du système 2 au système 1. 5 Ajoutez un initiateur Compellent distant du système 1 au système 2. Remarque Une fois CHAP activé (étape 1), les étapes 2 à 5 peuvent être effectuées dans n'importe quel ordre. Retenez les points suivants : • Si les ports virtuels sont activés, CHAP est activé dans la fenêtre Properties (Propriétés) du port de contrôle. • Dans un système hérité, (dans lequel les ports virtuels ne sont pas activés), CHAP est activé dans la fenêtre des propriétés de chaque port d'E/S iSCSI. • La différence entre l'ajout d'un initiateur CHAP distant et d'un initiateur CHAP de Storage Center réside dans le fait que le Storage Center saisit la première partie du nom IQN Compellent dans la fenêtre d'initiateur Compellent distant. • Si vous ajoutez une connexion iSCSI distante ou un initiateur CHAP Compellent distant à partir d'un dossier iSCSI, la connexion ou l'initiateur est ajouté pour tous les ports. Vous pouvez sélectionner une carte individuelle (en mode hérité) ou un port de contrôle (en mode de port virtuel) et ajouter une connexion iSCSI distante ou simplement un initiateur à ce port. Affichage des initiateurs CHAP distants Avant de configurer les nouveaux initiateurs CHAP, vous pouvez afficher les initiateurs CHAP distants existants. • Dans un système hérité (dans lequel les ports virtuels ne sont pas activés), les initiateurs CHAP distants se situent sur la carte ES iSCSI. • Dans un système avec ports virtuels, sélectionnez le port de contrôle. Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre des propriétés qui affiche l'onglet des initiateurs CHAP distants apparaît. Cet onglet affiche des informations sur les initiateurs CHAP existants.195 Configuration des connexions distantes à l'aide de CHAP Ajout d'un initiateur CHAP distant 1 Dans l'arborescence système, sélectionnez le dossier de cartes iSCSI. 2 Dans le menu de raccourcis, sélectionnez Add Remote CHAP Initiators (Ajouter des initiateurs CHAP distants). La fenêtre Add iSCSI Remote CHAP Initiators (Ajouter des initiateurs CHAP iSCSI distants) apparaît. 3 Saisissez le nom et le secret CHAP de l'initiateur CHAP distant à ajouter au port de contrôle ou à la carte ES. Le secret CHAP de serveur est uniquement requis si vous utilisez l'authentification bi-directionnelle. 4 Cliquez sur Add Now (Ajouter maintenant). L'initiateur CHAP distant est ajouté. Activation de CHAP Remarque L'authentification CHAP est activée sur les cartes ES individuelle en mode de port hérité et sur les ports de contrôle en mode de port virtuel. 1 Dans l'arborescence système, sélectionnez un port. • En mode de port virtuel, sélectionnez le port de contrôle iSCSI. • En mode de port non virtuel, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre de propriétés de la carte ES s'affiche. 3 Cliquez sur l'onglet CHAP dans cette fenêtre. La fenêtre d'informations sur les E/S CHAP apparaît. Figure 150. Propriétés de la carte ES CHAP Remarque Le nom CHAP est un nom iSCSI qualifié (iSCSI Qualified Name - IQN).196 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs 4 Cochez l'CHAP Authentication (Authentification CHAP). Le nom secret CHAP n'est plus grisé. 5 Pour l'authentification bidirectionnelle, saisissez un secret alphanumérique à 12 caractères (ressemblant à un mot de passe) dans le champ du secret CHAP. Remarque Si vous utilisez un QLogic QLA4010, le Storage Center exige un secret CHAP. Si vous laissez le champ de secret CHAP vierge lors de la configuration d'une carte QLA4010, le système vous demande de saisir un secret CHAP. 6 Cliquez sur OK. Le système vous signale que l'enregistrement de ces modifications perturbe le trafic iSCSI. 7 Cliquez sur (Save Changes) (Enregistrer les modifications) pour les enregistrer. Ou cliquez sur No (Return) (Non [Retour]) pour abandonner vos modifications. Création de connexions CHAP Ajoutez une connexion Compellent distante du système 1 au système 2 Dans le système 1 (mode hérité) : 1 Connectez-vous au système Storage Center sur lequel vous avez activé CHAP. 2 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu importe le dossier de disque que vous choisissez ; la connexion du système à distance aux cartes d'un contrôleur connecte le système distant à toutes les cartes des deux contrôleurs. Figure 151. Sélectionner le dossier iSCSI197 Configuration des connexions distantes à l'aide de CHAP 3 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes). La fenêtre Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes) apparaît. Figure 152. Fenêtre d'ajout de connexions Compellent iSCSI distantes Remarque Si le système Compellent distant utilise les ports virtuels iSCSI, ajoutez les adresses IP des ports de contrôle. Si le système Compellent distant n'utilise pas de ports virtuels iSCSI, ajoutez les adresses IP des cartes ES (ports physiques). 4 Ajoutez l'adresse IP du port de contrôle du système 2. L'adresse IP apparaît dans le dossier iSCSI qui contient le port de contrôle. 5 Une fois l'adresse IP et le nom CHAP du système 2 saisis, cliquez sur Continue (Continuer). Une autre fenêtre Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes) apparaît. 6 Dans la deuxième fenêtre, saisissez le CHAP Name (Nom CHAP) du port Compellent du système 2. 7 Saisissez un Target Secret (Secret de cible) pour cette connexion distante. Le secret de cible doit contenir au moins 12 caractères alphanumériques. C'est le premier secret utilisé dans le processus d'initiation de la connexion. 8 Activez ou désactivez l'Authentification bidirectionnelle. Remarque Le secret d'initiateur CHAP distant Compellent du Storage Center distant doit correspondre au secret de la cible du Storage Center local. 9 Sélectionnez Continue (Continuer). 10 Sélectionnez une vitesse de liaison. 198 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs 11 Cliquez sur Continue (Continuer). La fenêtre de vérification CHAP apparaît. 12 Cliquez sur Add Now (Ajouter maintenant). Dans le système 1, l'adresse IP du port de contrôle et le nom système du système 2 apparaissent maintenant dans la fenêtre de connexions Compellent distantes de toutes les cartes iSCSI. Figure 153. Vérification des connexions distantes Ajoutez un initiateur Compellent distant du système 2 au système 1 Pour ajouter un initiateur Compellent distant au système 2 (ports virtuels activés) : 1 Connectez-vous au système 2. 2 Sélectionnez un dossier iSCSI . Dans un système à double contrôleur, peu importe le dossier de disque que vous choisissez ; la connexion du système à distance aux cartes d'un contrôleur connecte le système distant à toutes les cartes des deux contrôleurs. Figure 154. Menu de raccourci du dossier iSCSI199 Configuration des connexions distantes à l'aide de CHAP 3 Dans le menu de raccourcis, sélectionnez Add Remote Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP distants). La fenêtre Add Remote Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP distants) apparaît. Figure 155. Ajouter un initiateur CHAP iSCSI distant 4 Ajoutez le Nom CHAP du système 1 qui apparaît dans la fenêtre des propriétés CHAP. Pour terminer le nom CHAP, vous pouvez facilement copier l'alias iSCSI de la carte ES ou du port de contrôle. 5 Ajoutez le secret de cible dans le champ Remote Target Secret (Secret de la cible distante) de l'Étape 7 à la page 197. • Si vous n'utilisez pas de CHAP bidirectionnel, cliquez sur Add Now (Ajouter maintenant). • Si vous utilisez le CHAP bidirectionnel, passez à l', ci-dessous. 6 Si vous ajoutez un initiateur CHAP distant à une carte qui utilise l'authentification bidirectionnelle, ajoutez le secret CHAP de cette carte. Le nom et le secret CHAP apparaissent dans les informations avancées de la carte de l'initiateur. 200 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Figure 156. Informations avancées d'une carte avec secret CHAP a Recommencez la procédure de l' à l'Étape 3 à la page 199. La fenêtre Add Remote Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP distants) apparaît. Figure 157. Ajoutez un secret de port distant. b Saisissez le nom CHAP, le secret de cible distante et le secret de port distant d'une carte configurée avec un secret CHAP. c Cliquez sur Add Now (Ajouter maintenant). 201 Configuration des connexions distantes à l'aide de CHAP Ajoutez des connexions Compellent distant du système 2 au système 1 Dans le système 2 (mode de port virtuel) : 1 Sélectionnez un dossier SCSI . 2 Dans le menu de raccourcis, sélectionnez Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes). La fenêtre Add iSCSI Remote Compellent Connections (Ajouter des connexions Compellent iSCSI distantes) apparaît. 3 Ajoutez l'adresse IP de la carte du système 2. 4 Cliquez sur Continue (Continuer). 5 Ajoutez le nom CHAP de la carte du système 1. 6 Ajoutez le secret CHAP. 7 Cliquez sur Continue (Continuer). 8 Sélectionnez une vitesse de liaison. 9 Cliquez sur Continue (Continuer). La fenêtre de vérification apparaît. 10 Cliquez sur Add Now (Ajouter maintenant). Remarque Si vous vous connectez à un système en mode hérité, ajoutez une connexion Compellent distante à chaque carte. Ajouter une connexion CHAP Compellent distante avec authentification bidirectionnelle Pour ajouter une connexion CHAP Compellent distante avec authentification bidirectionnelle : 1 Répétez les étapes 1 à 6 ci-dessus. 2 Activez l'authentification bidirectionnelle. 3 Passez aux étapes 7 à 10, ci-dessus. Ajoutez un initiateur Compellent distant du système 1 au système 2 Terminez le cycle en ajoutant un initiateur Compellent distant au système 1 (mode hérité) : 1 Si ce n'est pas déjà fait, connectez-vous au système 1. 2 Sélectionnez un dossier SCSI . Dans un système à double contrôleur, peu importe le dossier de disque que vous choisissez ; la connexion du système à distance aux cartes d'un contrôleur connecte le système distant à toutes les cartes des deux contrôleurs. 3 Dans le menu de raccourcis, sélectionnez Add Remote Compellent CHAP Initiators (Ajouter des initiateurs Compellent CHAP distants). La fenêtre Add iSCSI Remote CHAP Initiators (Ajouter des initiateurs CHAP iSCSI distants) apparaît.202 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs 4 Saisissez le nom CHAP de la carte ES distante (en mode hérité) ou du port de contrôle (en mode de port virtuel). 5 Saisissez le secret de cible distante. 6 Ajoutez un secret de port distant. Remarque Dans notre exemple, le système 1 est hérité (mode de port non virtuel). Nous avons connecté trois cartes du système 1 au système 2. Une des trois cartes utilise l'authentification bidirectionnelle. En ajoutant un initiateur CHAP distant du système 1 au système 2, nous avons dû ajouter le secret de port distant, même si l'authentification bidirectionnelle ne sera utilisée que par une seule carte. 7 Cliquez sur Add Now (Ajouter maintenant). Désactivation du CHAP Remarque Si vous désactivez le CHAP, vous devez réeffectuer toutes les connexions Compellent distantes. 1 Sélectionnez un port de contrôle ou une carte iSCSI. Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 2 Cliquez sur l'onglet CHAP. 3 Décochez CHAP Authentication (Authentification CHAP). 4 Cliquez sur OK. Modification des paramètres des connexions CHAP Compellent distantes 1 Dans l'arborescence système, sélectionnez une carte iSCSI. La fenêtre des informations iSCSI s'affiche. 2 Cliquez sur l'onglet Remote Compellent Connections (Connexions Compellent distantes). 3 En haut de la fenêtre, cliquez sur Properties (Propriétés). La fenêtre des propriétés s'affiche. 4 Cliquez sur CHAP. La fenêtre d'authentification CHAP apparaît. 5 Sélectionnez ou désélectionnez CHAP Authentication Enabled (Authentification CHAP activée). Si elle est activée, saisissez le secret de carte ES distante. 6 Sélectionnez ou désélectionnez Perform Mutual Authentication (Effectuer une authentification mutuelle). Si vous sélectionnez l'authentification mutuelle, saisissez le secret de connexion et le secret de connexion distante. 203 Configuration des connexions distantes à l'aide de CHAP Suppression des initiateurs CHAP distants des serveurs 1 Dans l'arborescence système, sélectionnez une carte iSCSI. 2 Dans le menu de raccourcis, sélectionnez Remote CHAP Initiators (Initiateurs CHAP distants). 3 En haut de la fenêtre, cliquez sur Delete (Supprimer). Le système vous demande de confirmer. 4 Cliquez sur Oui. L'initiateur CHAP est supprimé. 204 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des cartes SAS Les cartes Serial Attached SCSI (SAS) utilisent la technologie de bus arbitré. Chaque port contient quatre lignes arbitrées séparément. Chaque ligne peut effectuer des transactions d'E/S concurrentes à 3 Gb/sec. Le débit total de port est donc de 12 Gb/sec. Une carte SAS se connecte à une enceinte SAS. Il s'agit d'une connexion arrière uniquement. Affichage des dossiers SAS  Pour afficher une liste des adaptateurs SAS d'un contrôleur Dans l'arborescence système, développez les contrôleurs et cartes ES pour afficher le dossier SAS. La fenêtre de l'état SAS apparaît. Le dossier affiche • Nom • Condition • Type de logement • Vitesse • État ligne Phy • Logement • Port de logement • Réseau • Utilisation • Nom du périphérique • Description • World Wide Name205 Affichage des cartes SAS Affichage des informations générales sur la carte ES SAS Dans l'arborescence système, sélectionnez un port SAS. Figure 158. Informations générales sur la carte ES SAS Le système affiche les informations générales sur la carte SAS, notamment : • Nom • World Wide Name (WWN) • Type : carte ES SAS • Description : de l'adaptateur de port • Status (État) : activé, désactivé ou réservé • Speed of IO (Vitesse des E/S) : il existe 4 lignes sur chaque port. Chaque ligne prend en charge 3 Gb/s • Fault Domain (Domaine de défaillance) : vierge car il s'agit d'une connexion arrière uniquement • Phy Lane Status (État ligne phy) : signale le nombre de lignes activées de chaque port • Network (Réseau) : arrière ou inconnu • Usage : en cours • Preferred Controller (Contrôleur préféré) : lorsque les ports sont rééquilibrés, choisissez un contrôleur préféré • Initiator Count (Nombre initial) : 0 car il s'agit d'une connexion arrière • Target Count (Nombre de cibles) : nombre de lecteurs de disques actifs du système • Both Count (Nombre des deux) : connexion arrière • Map Count (Nombre de volumes adressés) : nombre de volumes adressés à ce système206 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage de l'état de connectivité de la carte ES SAS 1 Dans l'arborescence système, sélectionnez une carte SAS. 2 Dans la fenêtre de la carte ES SAS, sélectionnez l'onglet Connectivity (Connectivité). La fenêtre de connectivité de la carte ES SAS s'affiche. Figure 159. Connectivité de la carte ES SAS La fenêtre affiche les informations suivantes : • World Wide Name • Condition • Rôle • ID de port207 Affichage des cartes SAS Affichage des ports SAS individuels 1 Dans l'arborescence système, sélectionnez un port SAS. 2 Dans la fenêtre du port d'E/S SAS, sélectionnez l'onglet Hardware (Matériel). La fenêtre matériel du port d'E/S SAS apparaît : Figure 160. Matériel SAS La fenêtre affiche les informations suivantes : • Description : du port • Revision (Révision) : du port • Firmware Version (Version du micrologiciel) • Device Name (Nom du périphérique) • Slot Type (Type de logement) : tel que PCI-E • Slot (Logement) : numérotés de gauche (6) à droite (1) • Slot Port (Port de logement) : numérotés de haut (1) en bas (4) • SFP Data (Données SFP) : données envoyées par SFP (les SFP permettent aux opérateurs réseau de connecter différents types d'interface au même matériel réseau via un port SFP.) 3 L'emplacement du port est mis en surbrillance. En passant la souris sur le port, vous affichez son nom et son type. Effectuez un clic droit pour ouvrir le menu de raccourcis, d'où vous pouvez afficher les propriétés et l'état.208 Guide d'utilisation du Storage Center System Manager 5.5 Contrôleurs Affichage des tableaux de cartes ES SAS  Pour afficher les tableaux de performances de la carte ES SAS 1 Dans l'arborescence système, sélectionnez un port SAS. 2 Dans la fenêtre du port d'E/S SAS, sélectionnez l'onglet Chart (Tableau). Le tableau SAS apparaît. Rééquilibrage des ports locaux Le Storage Center équilibre le stockage de données entre les ports de contrôleur. Si un contrôleur a été ajouté ou mis hors ligne, les ports peuvent se trouver déséquilibrés. 1 Dans l'arborescence système, cliquez sur le dossier Controllers (Contrôleurs). Le système répertorie les contrôleurs et affiche l'état Unbalanced (Déséquilibré) du port local. 2 Sélectionnez l'icône du dossier des contrôleurs. 3 Dans le menu de raccourci, sélectionnez Rebalance Local Ports (Rééquilibrer les ports locaux). Pour effacer le rappel automatique de rééquilibrage des ports locaux envoyé par le gestionnaire de système, sélectionnez ou effacez Check for unbalanced local ports at Startup (Vérifier les ports locaux déséquilibrés au démarrage) dans la fenêtre Rebalance Local Ports (Rééquilibrer les ports locaux). Remarque L'accès au système est restreint tant que le processus de rééquilibrage n'est pas terminé.209 7 Gestion du système Configuration d'un Storage Center 210 Affichage des applications sous licence 228 Configuration de l'accès au système via le filtrage IP 229 Affichage du récapitulatif de l'utilisation de l'espace disque 235 Affichage des propriétés du système 244 Recherche de matériel non géré 252 Phoning Home 256 Réponse au Moniteur d'alertes 259 Surveiller l'espace de stockage 262 Modification du seuil d'alertes de stockage 263 Ajout d'espace 264 Ajout d'un contrôleur 265 Fermeture et redémarrage 267 Fermeture et redémarrage 267 Mise à niveau du logiciel du Storage Center 268210 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Configuration d'un Storage Center Les options du menu Storage Center Storage Management System > Setup (Système > Configuration) offrent de nombreuses fonctions de contrôle de la fonctionnalité de base du Storage Center. Figure 161. Menu de configuration du système À partir de cet onglet, il est possible de : • Définir les paramètres de configuration qui ont été ignorés au cours de la configuration initiale • Réappliquer des paramètres • Modifier les paramètres d'installation Soumettre une licence Vous devrez peut-être soumettre une nouvelle licence si vous ajoutez des applications ou si vous augmentez le nombre de disques sous licence de votre système. La licence vous est envoyée par messagerie électronique par le fournisseur de système. Enregistrez le fichier de licence sur un système hôte.  Pour soumettre une licence 1 Dans le menu Storage Management, choisissez System > Setup > Submit a License (Système > Configuration > Soumettre une licence). 2 Dans la fenêtre Select License File (Sélectionner un fichier de licence), naviguez jusqu'au fichier de licence, indiqué par l'extension .lic. 211 Configuration d'un Storage Center Figure 162. Sélectionner une fenêtre de fichier de licence 3 Sélectionnez le fichier de licence. Cliquez sur Load License (Charger la licence). System Manager vous notifie si la soumission de la licence a réussi. Configuration de l'heure 1 Dans le menu Storage Management, sélectionnez System > Setup > Configure Time (Système > Configuration > Configurer l'heure). La fenêtre Time Settings (Paramètres de l'heure) s'affiche. Figure 163. Fenêtre Time Settings (Paramètres de l'heure) 2 Sélectionnez la région et le fuseau horaire du système dans les listes Region (Région) et Time Zone (Fuseau horaire).212 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Remarque Les options affichées peuvent différer de celles affichées ci-dessus. Si un serveur horaire NTP n'est pas disponible, sélectionnez Configure Time Manually (Configurer l'heure manuellement) pour définir la date et l'heure du système. 3 Si un serveur NTP est disponible: a Sélectionnez Use NTP Time Server (Utiliser le serveur horaire NTP). b Saisissez l'adresse IP ou le nom de domaine du serveur horaire. Si un serveur horaire NTP a été configuré précédemment, le champ Last NTP time server update (Dernière mise à jour du serveur horaire NTP) affiche l'heure de la dernière mise à jour. Par contre, si aucun serveur NTP n'a été saisi, ce champ ne s'affiche pas. 4 Cliquez sur OK pour enregistrer les changements. Si un serveur horaire NTP n'est pas défini, Storage Center exécute un test pour s'assurer que les mises à jour issues du serveur horaire sont bien reçues. Configuration de SMTP Le protocole SMTP (Simple Mail Transfer Protocole) est un protocole d'envoi de messages électroniques entre serveurs. Storage Center utilise SMTP pour envoyer des messages électroniques au compte d'un administrateur lorsqu'une opération de gestion doit être effectuée.  Pour configurer SMTP 1 Dans le menu Storage Management, choisissez System > Setup > Configure SMTP (Système > Configuration > Configurer SMTP). La fenêtre SMTP s'affiche. Figure 164. Configure SMTP (Configurer SMTP) 2 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de messagerie SMTP dans la zone SMTP Mail Server (Serveur de messagerie SMTP).213 Configuration d'un Storage Center 3 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié du serveur de messagerie SMTP de sauvegarde dans la zone SMTP Mail Server (Serveur de messagerie SMTP). 4 Cliquez sur Test server (Tester le serveur) pour tester les connexions. 5 Saisissez une ligne d'objet commune pour tous les e-mails provenant du Storage Center. 6 Saisissez l'adresse e-mail de l'expéditeur dans la zone Sender E-mail Address (MAIL FROM) (Adresse e-mail de l'expéditeur [MESSAGE ÉLECTRONIQUE DE]), et une ligne d'objet commune pour tous les e-mails provenant du Storage Center dans la zone Common Subject Line (Ligne d'objet commune). 7 Cochez la case Send Extended HELO (EHLO) (Envoyer un HELO étendu [EHLO]) pour configurer l'utilisation d'un établissement de liaison étendue à des fins de compatibilité e-mail. Au lieu de démarrer la session avec la commande HELO, l'hôte destinataire émet la commande HELO. Si l'hôte expéditeur accepte cette commande, l'hôte destinataire l'envoie à une liste d'extensions SMTP qu'il comprend, et l'hôte expéditeur sait ainsi quelles extensions SMTP utiliser pour communiquer avec l'hôte destinataire. La mise en œuvre de Extended SMTP (ESMTP) (SMTP étendu) ne requiert aucune modification de la configuration SMTP du client ni du serveur de messagerie. 8 Cochez Use Authorized Login (AUTH LOGIN) (Utiliser la connexion autorisée [AUTH LOGIN]) et remplissez les zones Login ID (ID de connexion), puis Password (Mot de passe) si le système e-mail exige l'utilisation d'un ID de connexion autorisé. 9 Cliquez sur OK pour enregistrer les changements. Configuration de serveur iSNS iSNS est analogue à DNS. Tout comme DNS fournit un service de nom pour les serveurs et stations de travail d'un LAN, les serveurs iSNS fournissent un service de nom pour les initiateurs et cibles d'un SAN. Ceci facilite la gestion du réseau de stockage car les données sont centralisées sur un serveur. Le protocole iSNS facilite l'automatisation de la détection, la gestion et la configuration des périphériques iSCSI et Fibre Channel sur un réseau TCP/IP. Le protocole offre des services intelligents de gestion et de découverte du stockage comparables à ceux qui se trouvent sur les réseaux FC, permettant au réseau IP de fonctionner comme un SAN. Grâce à sa capacité d'émuler les services de matrice FC, iSNS facilite également une intégration transparente de réseau IP et FC et gère les dispositifs iSCSI et FC. L'utilisation d'iSNS rend le système Storage Center encore plus avantageux.  Pour configurer le service de nom de stockage Internet (iSNS - Internet Storage Name Service) 1 Dans le menu Storage Management, choisissez System > Setup > Configure iSNS Server (Système > Configuration > Configurer le serveur iSNS). La fenêtre Configure iSNS Server (Configurer un serveur iSNS) apparaît. 2 Saisissez l'adresse IP du serveur. 3 Cliquez sur OK.214 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Configuration du serveur Syslog Tous les messages syslog incluent une fonction de journalisation, c'est-à-dire l'emplacement où les messages sont envoyés. Le démon syslog envoie des messages selon l'installation configurée. Si aucune installation n'est indiquée, local0 est l'installation de sortie par défaut. Suivez ces étapes pour configurer un serveur syslog et une installation de journalisation.  Pour configurer le serveur syslog 1 Dans le menu Storage Management, choisissez System > Setup > Configure Syslog Server (Système > Configuration > Configurer le serveur Syslog). La fenêtre Configure Syslog Server (Configurer un serveur Syslog) apparaît. Figure 165. Configurer SysLog 2 Saisissez l'adresse IP du serveur syslog dans la zone SysLog Server IP Address (Adresse IP du serveur Syslog). 3 Dans le menu déroulant, choisissez l'installation Syslog à laquelle les messages sont envoyés. 4 Cliquez sur OK.215 Configuration de ports locaux Configuration de ports locaux L'Assistant Configure Local Ports (Configurer les ports locaux) simplifie la configuration et vous permet de configurer les ports locaux des modes Hérité et Port virtuel par l'intermédiaire d'un unique Assistant. 1 Dans le menu Storage Management, choisissez System > Setup > Configure Local Ports (Système > Configuration > Configurer les ports locaux). L'assistant Configure Local Ports (Configurer les ports locaux) apparaît. L'assistant affiche des onglets correspondant à chaque type de transport (FC, iSCSI et SAS) présent sur le système. Les informations présentées sur les onglets varient selon le mode opérationnel et le type de transport. Le mode opérationnel apparaît dans la partie gauche inférieure de la fenêtre. RemarqueLes écrans exemples des types de transport sont illustrés de la Figure 166 à la page 216 à la Figure 168 à la page 217. 2 Cliquez sur l'onglet correspondant au type de transport à afficher. Les informations affichées varient en fonction du type de transport et du mode : • Status (État) : peut être Up (Marche) ou Down (Arrêt). • Slot/Port (Emplacement/Port) : l'emplacement 1 se trouve à droite. Le port 1 est le port supérieur d'un HBA et le port 4 est le plus bas. • Magnifying glass icon (Icône Loupe) : cliquez sur cette option pour ouvrir la fenêtre Local Port Location (Emplacement de port local) qui affiche des informations concernant le port et une vue physique des cartes ES. • Les options Purpose (Objectif), Fault Domain (Domaine de défaillance et User Alias (Alias utilisateur) sont décrites dans la section Colonnes configurables par l'utilisateur à la page 217. • World Wide Name : est l'identifiant unique d'une cible FC, iSCSI, ou SAS particulière. • Speed (Vitesse) : affiche la vitesse du port. • Map Count (Nombre d'adressages) : affiche le nombre de volumes adressés à un serveur. La modification de la configuration des ports après l'adressage des volumes aux serveurs peut entraîner la mise hors ligne de ces volumes. (Non affiché pour les ports SAS en mode Hérité.) • Initiator Count (Nombre d'initiateurs) : nombre de ports distants dotés d'un rôle d'initiateur. • Target Count (Nombre de cibles) : nombre de ports distants dotés d'un rôle de cible (Dans le cas de FC et SAS, les disques apparaissent comme des cibles.) • Both Count (Nombre remplissant les deux fonctions) : nombre de ports qui peuvent envoyer et recevoir des données (par exemple, un deuxième Storage Center agissant comme un serveur). • Enclosure Connected (Enceinte connectée) : cette option, qui peut avoir la valeur Yes (Oui) ou No (Non), ne s'affiche que pour les ports FC – les ports virtuels et les modes Hérité. Si la valeur est définie sur Oui, l'Assistant Configurer les ports locaux ne peut pas définir les valeurs avant sur les ports FC reliés à une enceinte. • Slot Type (Type d'emplacement) : PCI-X ou PCI-E.216 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Figure 166. Configure Local Ports – FC Tab / Virtual Port Mode (Configurer les ports locaux – Onglet FC / Mode de port virtuel) Figure 167. Configure Local Ports – iSCSI Tab / Virtual Port Mode (Configurer les ports locaux – Onglet iSCSI / Mode de port virtuel) 217 Configuration de ports locaux Figure 168. Configure Local Ports – SAS Tab / Virtual Port Mode (Configurer les ports locaux – Onglet SAS / Mode Hérité) Colonnes configurables par l'utilisateur Les colonnes suivantes peuvent être configurées sur tous les onglets : • Purpose (Objectif) : les valeurs valides d'objectif d'un port varient selon le type de transport et le mode opérationnel. • Fault Domain (Domaine de défaillance) : permet de changer le domaine de nom ou de le définir sur . User Alias (Alias utilisateur) : permet de saisir des noms descriptifs et conviviaux pour les ports physiques. Le nom défini sera affiché comme nom du port dans l'interface de System Manager. Objectif du port Type de transport Mode opérationnel Hérité Inconnu Tous L'objectif du port n'est pas encore défini ou le port n'est pas utilisé. Port avant principal FC et iSCSI Le port est connecté à des serveurs et est utilisé pour le chemin d'E/S du serveur. Port avant réservé FC et iSCSI Le port est connecté à des serveurs et utilisé comme chemin de basculement. Utilisé uniquement pour les systèmes Storage Center à deux contrôleurs. Arrière FC et SAS Le port est connecté à des enceintes de disques. Direct Connect FC et iSCS Le port est directement connecté à un autre contrôleur du Storage Center et est utilisé pour la communication entre contrôleurs. Objectif du port Type de transport Mode opérationnel du port virtuel Inconnu FC et iSCSI L'objectif du port n'est pas encore défini ou le port n'est pas utilisé. Avant FC et iSCSI Le port est connecté à des serveurs et est utilisé pour le chemin d'E/S du serveur. Arrière FC et SAS Le port est connecté à des enceintes de disques.218 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Les boutons suivants sont disponibles et ils varient selon le type de transport et le mode opérationnel : • Edit Fault Domains (Modifier les domaines de défaillance - onglets FC et iSCSI) : voir Editing Fault Domains (Modification des domaines de défaillance - onglets FC et iSCSI uniquement) à la page 218. • Edit Virtual Ports (Modifier les ports virtuels - onglets FC et iSCSI avec ports virtuels sous licence) : voir Edit Virtual Ports (Modifier des ports virtuels) (FC et iSCSI uniquement si sous licence) à la page 221. • Reset Defaults (Réinitialiser les valeurs par défaut - tous les onglets) : voir Réinitialisation des paramètres de port par défaut à la page 223. • Cancel (Annuler - tous les onglets) : cliquez sur ce bouton pour fermer l'Assistant. • Assign Now (Attribuer maintenant - tous les onglets) : cliquez sur ce bouton pour attribuer la configuration actuelle et fermer l'Assistant. Editing Fault Domains (Modification des domaines de défaillance - onglets FC et iSCSI uniquement) Sélectionnez le bouton Edit Fault Domains (Modifier les domaines de défaillance) pour créer, modifier ou supprimer des domaines de défaillance pour le transport sélectionné. Les ports avant sont catégorisés en Domaines de défaillance qui identifient le mouvement des ports autorisé en cas de défaillance d'un contrôleur ou d'un port. Gardez les concepts suivants à l'esprit lors de l'utilisation de domaines de défaillance : • En mode opérationnel Hérité à deux contrôleurs : • Les ports principaux sont désignés pour le trafic des données. • Les ports réservés traitent le transfert de la charge de données. • En cas de défaillance d'un port principal, les ports réservés sont également utilisés pour le trafic IPC (Inter-Process Communication - Communication inter-processus) et la réplication. • Les domaines de défaillance regroupent les ports avant principaux et les ports avant réservés séparément. • Le même ID de domaine de défaillance (un nombre arbitraire) est attribué aux ports principaux et réservés pour désigner l'emplacement vers lequel le trafic sera déplacé en cas de basculement ou de rééquilibrage. • En mode opérationnel de port virtuel : • La valeur de domaine de défaillance d'un port virtuel est automatiquement modifiée lors du changement de domaine de défaillance du port physique préféré ou lorsque le port virtuel est déplacé vers un nouveau port physique préféré. Ceci simplifie énormément les activités telles que la fusion de domaines de défaillance. • Les ports avant du même type de transport (iSCSI ou FC) peuvent se trouver dans un même domaine de défaillance. 219 Configuration de ports locaux Précaution Pour iSCSI uniquement, les serveurs initient des E/S sur les ports iSCSI via le port de contrôle du domaine de défaillance. Si un port iSCSI se déplace sur un domaine de défaillance différent, son port de contrôle est modifié. Cette modification interrompra tout service initié via le port de contrôle précédent. Si un port iSCSI est déplacé dans un domaine de défaillance différent, vous devez reconfigurer les initiateurs iSCSI côté serveur pour que le service reprenne. • Bien qu'un port physique préféré soit attribué à chaque port virtuel, en cas de défaillance, un port virtuel peut basculer à un autre port physique au sein du domaine de défaillance. • Lorsqu'un logiciel multi-acheminement est installé sur un serveur, les volumes peuvent être attribués à des ports dans plusieurs domaines de défaillance. Pour utiliser le multi-acheminement, assurez-vous que le serveur dispose du logiciel (par exemple, MPIO) de gestion du multi-acheminement. • Pour réduire l'interférence pouvant affecter la diffusion réseau, configurez les ports Ethernet et iSCSI de Storage Center en un VLAN distinct.  Pour modifier un domaine de défaillance 1 Dans la boîte de dialogue Configure Local Ports (Configurer les ports locaux), cliquez sur Edit Fault Domains (Modifier les domaines de défaillance) pour ouvrir la boîte de dialogue Edit Fault Domains correspondant au type de transport sélectionné. Figure 169. Modifier des domaines de défaillance (exemple Fibre Channel)220 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système À partir de cette fenêtre, vous avez plusieurs possibilités : • Delete Domain (Supprimer un domaine) supprime un domaine de défaillance existant après que vous confirmez la suppression. Ou, renvoie un message d'erreur si un port local utilise le domaine de défaillance et que celui-ci ne peut pas être supprimé. • Edit Fault Domain (Modifier un domaine de défaillance) ouvre la fenêtre de propriétés du domaine de défaillance qui permet de saisir un nouveau nom de domaine et, éventuellement, des notes concernant le domaine. Si le type de transport est iSCSI, la fenêtre de propriétés du domaine de défaillance affiche un onglet IP Settings (Paramètres IP) sur lequel vous pouvez afficher et redéfinir les options suivantes : • IP Address (Adresse IP) (pour le port de contrôle du nouveau domaine de défaillance iSCSI) • Net Mask (Masque de réseau) • Gateway (Passerelle) • Port Number (Numéro de port) • Create Fault Domain (Créer un domaine de défaillance) ouvre la fenêtre Create Fault Domain affichée dans Figure 170 à la page 220. • Return (Retour) ferme l'Assistant (Modifier des domaines de défaillance). Figure 170. Create Fault Domain (Créer un domaine de défaillance) 221 Configuration de ports locaux Création d'un nouveau domaine de défaillance 1 Cliquez sur Create Fault Domain (Créer un domaine de défaillance). La fenêtre Create Fault Domain (Créer un domaine de défaillance) apparaît. 2 Saisissez un Nom et sélectionnez un type de transport dans la liste déroulante Type. Saisissez éventuellement des remarques. Cliquez sur Continue (Continuer). L'Assistant Création d'un domaine de défaillance renvoie une fenêtre qui contient le nom et le type du nouveau domaine de défaillance. a iSCSI uniquement. Si le type de transport est iSCSI, l'option Create Fault Domain (Créer un domaine de défaillance) affiche un onglet IP Settings sur lequel vous pouvez afficher et redéfinir les options suivantes : • IP Address (Adresse IP) • Net Mask (Masque de réseau) • Gateway (Passerelle) • Port Number (Numéro de port) b Saisissez les modifications de votre choix, puis cliquez sur Continue (Continuer). L'Assistant Création d'un domaine de défaillance renvoie une fenêtre qui contient le nom et le type du nouveau domaine de défaillance. 3 Cliquez sur Create Now (Créer maintenant) pour confirmer la création d'un domaine de défaillance. La fenêtre Edit Fault Domains (Modifier des domaines de défaillance) qui réapparaît répertorie le nouveau domaine de défaillance. 4 Cliquez sur Return (Retour) pour revenir à la fenêtre Configure Local Ports (Configurer les ports locaux) correspondant au type de transport. Edit Virtual Ports (Modifier des ports virtuels) (FC et iSCSI uniquement si sous licence) Sélectionnez le bouton Edit Virtual Ports (Modifier des ports virtuels) pour modifier le port physique préféré pour les ports virtuels. Le bouton Edit Virtual Ports (Modifier des ports virtuels) apparaît sur les onglets lorsque le mode opérationnel est le mode de port virtuel et que le type de transport est FC ou iSCSI. Utilisez cette boîte de dialogue pour modifier le port physique préféré d'un port virtuel. Remarque Lors du déplacement d'un port virtuel vers un port physique préféré différent, le domaine de défaillance du port virtuel est automatiquement changé pour refléter le domaine de défaillance du nouveau port physique préféré.222 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Modification de ports virtuels 1 Cliquez sur Edit Virtual Ports (Modifier des ports virtuels) pour ouvrir la fenêtre de modification correspondant au type de transport sélectionné. Figure 171. Edit Virtual Ports (Modifier des ports virtuels) Pour chaque carte, le système affiche : • World Wide Name (Nom universel) • Type of Card (Type de carte) • Physical Port Association (Association de port physique) • Current Physical Port (Port physique actuel) • Current Controller (Contrôleur actuel) • Current Slot (Logement actuel) • Current Port (Port actuel) • Fault Domain (Domaine de défaillance) • Preferred Physical Port (Port physique préféré) • Home Controller (Contrôleur d'origine) : groupe de personnalité pour un port actuellement limité à un seul contrôleur. Vous ne pouvez déplacer le port physique préféré que vers un contrôleur au sein du même contrôleur d'origine (Groupe de personnalité). 2 Changez le Port physique préféré à l'aide des menus déroulants. 3 Cliquez sur Apply Changes (Appliquer les modifications) pour confirmer vos changements ou sur Return (Retour) pour revenir à la fenêtre Configure Local Ports. Remarque Si le port physique d'un port virtuel ne correspond pas à port physique préféré, les contrôleurs Storage Center sont déséquilibrés. Dans le menu Storage Management, choisissez System > Setup > Multi-Controller > Rebalance Local Ports (Système > Configurer > Multi-Contrôleur > Rééquilibrer les ports locaux) pour ouvrir l'Assistant Rééquilibrer les ports locaux afin de rééquilibrer les ports.223 Configuration de ports locaux Réinitialisation des paramètres de port par défaut Sélectionnez le bouton Reset Defaults (Réinitialiser les valeurs par défaut) pour générer la configuration de port par défaut correspondant au transport sélectionné. Remarque La réinitialisation des valeurs par défaut de configuration des ports entraîne l'écrasement de toute configuration de port existante et aucune tentative n'est faite pour conserver l'état de connexion actuelle des serveurs reliés au Storage Center. Ce processus peut entraîner la mise hors ligne des volumes. Le bouton Reset Defaults (Réinitialiser les valeurs par défaut) est inclus sur tous les onglets. Cliquez sur ce bouton pour régénérer les paramètres de port par défaut correspondant au type de transport particulier. Si aucun volume n'est actuellement attribué via le type de transport, la fenêtre suivante s'affiche : Figure 172. Reset Defaults Confirmation with No Mapping (Confirmation de la réinitialisation des paramètres par défaut sans adressage)224 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Si des volumes sont actuellement attribués via le type de transport, la fenêtre de confirmation suivante s'affiche : Figure 173. Reset Defaults Confirmation with No Mapping (Confirmation de la réinitialisation des paramètres par défaut sans adressage) • Cliquez sur Yes (Oui) pour effectuer la réinitialisation et sur No (Non) pour rejeter la réinitialisation des valeurs par défaut des ports locaux. Conversion en ports virtuels Remarque Activez le mode NVIP avant de convertir une carte ES FC. Préalablement à la conversion de ports locaux FC en mode de port virtuel, la prise en charge du mode NPIV (N_Port ID Virtualization - Virtualisation d'ID de N_Port) doit être activée sur toutes les cartes ES FC avant. Effectuez cette opération avant le passage en mode de port virtuel pour permettre aux cartes ES FC de communiquer avec les commutateurs et déterminer si NPIV est pris en charge. 1 Dans le menu Storage Management, choisissez System > Setup > Convert to Virtual Ports > NPIV Mode On All FC IO Cards > Turn On NVIP Mode (Système > Configurer > Convertir en ports virtuels > Mode NPIV sur toutes les cartes ES FC > Activer le mode NVIP). La fenêtre qui s'affiche vous invite à confirmer l'activation du mode NPIV pour les cartes ES FC avant. 2 Dans le menu Storage Management, choisissez System > Setup > Convert to Virtual Ports (Système > Configurer > Convertir en ports virtuels). L'Assistant Conversion en ports virtuels apparaît. 225 Configuration de ports locaux Remarque Par défaut, tous les types de transport sont sélectionnés. 3 Sélectionnez les types de transport (FC ou iSCSI) pour effectuer la conversion en ports virtuels. Le Storage Center vérifie si les types de transport sélectionnés peuvent être convertis. • Si la pré-vérification de conversion trouve des erreurs, un message d'erreur expliquant l'erreur est renvoyé et le processus de conversion est annulé. • Si aucune erreur n'est trouvée, un message de confirmation message est renvoyé et le processus de conversion démarre.226 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Configuration des cartes ES iSCSI Des valeurs d'adresse IP statique, de masque de sous-réseau et de passerelle doivent être attribués à toutes les cartes ES iSCSI avant leur utilisation. L'Assistant Configuration des cartes ES iSCSI simplifie la configuration des cartes ES iSCSI en vous permettant de configurer plusieurs cartes par l'intermédiaire d'un unique écran d'Assistant. Si les cartes iSCSI n'ont pas été configurées lors de la configuration initiale, utilisez l'Assistant Configuration des cartes ES pour configurer les cartes initialisées et non initialisées.  Pour configurer une carte ES iSCSI 1 Dans le menu Storage Management, choisissez System > Setup > Configure iSCSI IO Cards (Système > Configuration > Configurer les cartes ES iSCSI). La fenêtre Configure iSCSI IO Cards s'affiche. Figure 174. Configurer des cartes ES iSCSI Remarque Les cartes non initialisées affichent une adresse IP de 0.0.0.0. 2 Saisissez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle de toutes les cartes ES. 3 Cliquez sur Save Configuration (Enregistrer le configuration) pour configurer la carte ES IO. La fenêtre d'avancement qui s'affiche indique l'avancement de la configuration et de l'actualisation des ports. Un message d'avertissement s'affiche en présence de cartes ES qui n'ont pas été configurées. Sélectionnez Yes (Oui) pour laisser les cartes ES non initialisées. 4 L'Assistant se ferme automatiquement lorsque la configuration est terminée.227 Permettre les réplications sur/à partir de systèmes distants Permettre les réplications sur/à partir de systèmes distants 1 Dans le menu Storage Management, choisissez System > Setup > Allow Replications to/from Remote Systems (Système > Configurer > Permettre les réplications sur/à partir de systèmes distants). La fenêtre Allow Replications to/from Remote Systems s'affiche. Cet écran indique la connectivité du Storage Center. Figure 175. Fenêtre Allow Replications (Permettre les réplications) Remarque Par défaut, la réplication asynchrone est permise pour tous les systèmes. 2 Utilisez les menus déroulants de cette fenêtre pour interdire les réplications asynchrones afin de définir la valeur sur Not Allowed (Non permis). Pour en savoir plus à ce sujet, voir Réplications synchrones et asynchrones à la page 347.228 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Affichage des applications sous licence Dans le menu Aide, sélectionnez Licensed Features (Applications sous licence). La fenêtre Licensed Features (Fonctions sous licence) s'affiche. Figure 176. Fonctions sous licence Pour mettre de nouvelles fonctions sous licence, il suffit de cliquer sur le lien.229 Configuration de l'accès au système via le filtrage IP Configuration de l'accès au système via le filtrage IP Par défaut, le filtrage IP est désactivé, impliquant une règle Allow Any (Permettre n'importe lequel). Une fois le filtre IP créé, Storage Center déduit qu'à l'exception de l'accès attribué dans le filtre IP, personne n'a accès au système. Assurez-vous que les filtres IP accordent un accès suffisant à tous les utilisateurs de System Manager. Précaution : Faites plus particulièrement attention lors de la configuration de filtres IP. Si un filtre IP n'accorde pas d'accès aux utilisateurs Admin, vous risquez de vous retrouver sans accès au système. Le filtrage IP crée une liste de contrôle d'accès par type d'utilisateur (par exemple, Administrateur) ou par utilisateur donné. Si vous utilisez le filtrage IP, vous devez l'utiliser pour contrôler la totalité de l'accès au système. Le filtrage IP crée une liste de contrôle d'autorisation d'accès. En l'absence de règle de permission spécifique, l'accès est refusé. Si vous utilisez NAT (Network Address Translation - Conversion d'adresse réseau, veillez à indiquer l'adresse IP vue par les systèmes Storage Center. Il n'est pas nécessaire que cette adresse soit identique à l'adresse IP locale de l'ordinateur que vous utilisez pour accéder à l'interface utilisateur du Storage Center. Gestion du filtrage IP 1 Dans le menu Storage Management, choisissez System > Access > IP Filtering > Manage IP Filters (System > Accéder > Filtrage IP > Gérer les filtres IP). Le premier écran de l'Assistant Gestion des filtres IP apparaît : Figure 177. Gérer les filtres IP230 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système System Manager vous avertit s'il n'existe aucun filtre pour le nom d'utilisateur et l'adresse IP actuels. Il vous avertit également que vous devez inclure ces informations pour avoir un accès lors de la connexion suivante. À partir de cette fenêtre, il est possible d'effectuer les opérations suivantes : • S'il n'existe aucun filtre, l'option Create Filter for this User (Créer un filtre pour cet utilisateur) vous permet de créer un nouveau filtre pour l'utilisateur actuel. Ce filtre permettra à l'utilisateur d'accéder au syrte avec le nom d'utilisateur et l'adresse IP lors des connexions subséquentes. Ce bouton ne s'affiche pas s'il existe déjà un filtre pour l'utilisateur et l'adresse IP actuels. • L'option Create IP Filter (Créer un filtre IP) permet de créer un nouveau filtre IP. • L'option View Existing Filters permet d'afficher tous les filtres existants, notamment les noms d'utilisateur, les privilèges des utilisateurs et les adresses ou plages d'adresses IP. Création d'un filtre IP pour un utilisateur 1 Cliquez sur Create Filter for this User (Créer un filtre pour cet utilisateur) dans le premier écran de l'Assistant Gestion des filtres IP. Une fenêtre de récapitulatif affichant le filtre IP qui sera créé pour le nom d'utilisateur et l'adresse IP actuels apparaît. Figure 178. Créer un filtre pour cet utilisateur Si vous utilisez NAT, les messages qui s'affichent vous avertissent que vous devez utiliser l'adresse vue par le Storage Center. 2 Après avoir vérifié toutes les informations, cliquez sur Create Now (Créer maintenant) pour créer le filtre de règle d'accès.231 Configuration de l'accès au système via le filtrage IP Création d'un nouveau filtre IP 1 Cliquez sur Create IP Filter (Créer un filtre IP) dans le premier écran de l'Assistant Gestion des filtres IP. La fenêtre qui s'affiche vous permet de définir un niveau de privilège pour un groupe d'utilisateurs ou pour un utilisateur donné. Figure 179. Crée un filtre IP 2 La fenêtre offre les choix suivants : • Cliquez sur User Privilege Level (Niveau de privilèges utilisateur) pour sélectionner un niveau de privilèges pour tous les utilisateurs. Les choix sont : Reporter (Rapporteur), Volume Manager (Gestionnaire de volume) ou Administrator (Administrateur). • Cliquez sur Specific User (Utilisateur donné) pour sélectionner un niveau de privilèges pour un utilisateur donné. Quel que soit votre choix, la fenêtre suivante apparaît pour vous permettre de sélectionner un Single Host (Hôte unique), une IP Address (Adresse IP) ou une Range of IP Addresses (Plage d'adresses IP) pour le filtre.232 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Figure 180. Sélection d'adresse IP La fenêtre offre les choix suivants : • All Hosts (Tous les hôtes) • Single IP Address (Adresse IP unique) • Range of IP Addresses (Plage d'adresses IP) 3 Effectuez une sélection pour le filtre IP. Si l'option « unique » ou « plage » est sélectionnée, saisissez l'adresse IP associée ou la plage d'adresses IP pour le filtre. 4 Cliquez sur Continue (Continuer). La fenêtre de récapitulatif qui s'affiche indique les attributs du filtre que vous étés sur le point de créer.233 Configuration de l'accès au système via le filtrage IP Figure 181. Attributs de création de filtre 5 Cliquez sur Create Now (Créer maintenant) pour terminer la création du filtre. La fenêtre de confirmation qui s'affiche répertorie tous les filtres IP actuels, notamment le filtre nouvellement créé. Figure 182. Filtres IP actuels234 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système La fenêtre affiche les boutons suivants : • New Filter (Nouveau filtre) : cette option offre les mêmes sélections que la création d'un filtre IP, tel qu'illustré dans Figure 179 à la page 231. • Modify Filter (Modifier le filtre) : cette option offre les mêmes sélections tel qu'illustré dans Figure 179 à la page 231 et lors de l'entrée d'une adresse IP tel qu'illustré dans Figure 180 à la page 232. Un message d'avertissement s'affiche si une modification interdirait tout accès pour le nom d'utilisateur et l'adresse IP actuels. • Delete Filter (Supprimer le filtre) : cette option permet de supprimer le filtre IP sélectionné. Ne supprimez pas un filtre IP qui donne accès pour l'ID utilisateur et l'adresse IP actuels. • Close (Fermer) : permet de fermer l'Assistant Gestion des filtres IP. Un message d'avertissement s'affiche si la suppression du filtre sélectionné interdirait tout accès pour le nom d'utilisateur et l'adresse IP actuels. Affichage des violations d'accès Dans le menu Storage Management, choisissez System > Access > IP Filtering > Access Violation Viewer (Système > Accéder > Filtrage IP > Visionneuse de violations d'accès). La fenêtre Access Failures (Échecs d'accès) s'affiche. Cette fenêtre reporte les échecs par : • Nom d'utilisateur • Adresse IP • Heure235 Affichage du récapitulatif de l'utilisation de l'espace disque Affichage du récapitulatif de l'utilisation de l'espace disque L'onglet Online Storage (Stockage en ligne) affiche divers récapitulatifs de stockage, tendances et rapports. Récapitulatif du stockage disponible Le Récapitulatif du stockage disponible affiche l'utilisation de l'espace disque de chaque dossier de disques. 1 Dans le menu View (Affichage) du Storage Center, choisissez Online Storage (Stockage en ligne). 2 Sélectionnez Available Storage Summary (Récapitulatif du stockage disponible). La fenêtre Available Storage Summary s'affiche. Figure 183. Fenêtre Available Storage Summary (Récapitulatif du stockage disponible) Le récapitulatif du stockage s'affiche : • État : Normal ou Disk Low (Espace disque réduit). Disk Low indique que vous devez ajouter de l'espace de stockage. • Total Disk Space (Espace disque total) : pour chaque dossier de disques. Habituellement, il n'existe qu'un dossier de disques. L'espace disque total affiche la somme de tous les lecteurs de disque de chaque dossier de disques. Un dossier de disques est un regroupement logique de lecteurs physiques de taille de page et redondance similaires. Les dossiers de disques peuvent contenir une combinaison de types, capacités et vitesses de disques. La capacité totale du dossier de disques est la somme des capacités des lecteurs au sein du dossier. Les dossiers de disques contiennent des lecteurs de rechange, réservés au remplacement de lecteur en panne. L'espace sur un lecteur de rechange n'étant pas utilisé tant qu'aucun autre lecteur ne tombe pas en panne, sa capacité n'est pas incluse dans la capacité totale du dossier de disques.236 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système • Total Space Allocated for Volume Use : (Espace total alloué pour l'utilisation des volumes) (espace total moins le surplus). • Allocated Space Used by Volumes (Espace alloué utilisé par les volumes) : Storage Center alloue l'espace disque selon les configurations et les ES de chaque volume. Au fur et à mesure de l'utilisation de l'espace, Storage Center alloue de l'espace supplémentaire. Lorsque le système n'a plus d'espace à allouer, il vous alerte via l'Alert Monitor (Moniteur d'alertes). • Free Allocated Space (Espace alloué libre) : alloué par le système pour une utilisation au besoin. • Unallocated Disk Space (Espace disque non alloué) : non alloué, non utilisé. • Space reserved by system (Espace réservé par le système) • Secteurs de disque défectueux inutilisables, le cas échéant • Nombre et capacité des lecteurs de rechange, le cas échéant • Nombre de disques non gérés reliés au système, le cas échéant • Nombre de dispositifs externes reliés au système, le cas échéant Tendances de consommation du stockage Outre la quantité d'espace consommée et disponible, visualisez les tendances des ES dans la fenêtre Storage Consumption Trends (Tendances de consommation du stockage). Ce rapport affiche l'historique de consommation du stockage pour chaque dossier de disques et chaque classe de disques. Les tendances de stockage des données par classe de disques indiquent les disques dont l'utilisation augmente. Les tendances de stockage par classe de disques peuvent vous aider à décider quels disques ajouter lorsqu'un système nécessite plus d'espace.  Pour afficher les tendances de consommation d'espace 1 Dans le menu View (Vue) du Storage Center, choisissez Online Storage (Stockage en ligne). 2 Cliquez sur l'onglet Storage Consumption Trends. La fenêtre Storage Consumption Trends qui s'affiche indique la consommation par dossier de disques (par défaut, Attribué) et la classe de disques.237 Affichage du récapitulatif de l'utilisation de l'espace disque Figure 184. Tendances de consommation du stockage238 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Rapports de pression de l'avancement des données Par défaut, le Storage Center utilisant l'avancement des données migre graduellement les données depuis les lecteurs haut de gamme pour les stocker sur les lecteurs moins élevés. Si une classe de disques est pleine, le Storage Center écrit les données sur la classe plus basse suivante. En utilisant les profils de stockage, vous pouvez créer des volumes qui ne résident que sur une classe de disques. Par exemple, un volume qui ne contient que des relectures peut être stocké sur un niveau de disque inférieur. Utilisez le rapport d'avancement des données pour prendre des décisions intelligentes concernant les types de disques à ajouter à un système. Le System Manager regroupe les disques par type de disque. La fonction d'avancement des données utilise une architecture de blocs dynamique pour déplacer les données sur des niveaux appropriés aux performances et économiquement avantageux. Pour chaque type de stockage, la fenêtre Data Progression Pressure Reports affiche la façon dont l'espace est alloué et consommé sur les divers types de RAID et niveaux de stockage.  Pour afficher les rapports de pression de l'avancement des données 1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne). 2 Cliquez sur l'onglet Data Progression Pressure Reports tab. Le Rapport de pression de l'avancement des données s'affiche. Figure 185. Rapports de pression de l'avancement des données239 Affichage du récapitulatif de l'utilisation de l'espace disque Le Rapport de pression de l'avancement des données s'affiche. • Espace disponible dans un dossier de disques, tel que Attribué. Les dossiers de disques ne peuvent pas partager l'espace. • Espace alloué à ce type de stockage. • Espace total alloué sur tous les types de stockage. Pour chaque niveau, le rapport de pression de l'avancement des données s'affiche : • Espace disponible dans le niveau. • Espace alloué à ce type de stockage. • Espace total alloué depuis ce niveau à tous les types de stockage. Cliquez sur un en-tête de colonne pour trier les données de cette colonne. À chaque niveau, le rapport de pression de l'avancement des données s'affiche : • Niveau de RAID • Track (Piste) : rapide ou standard • Graphe à barres affichant l'espace alloué et l'espace consommé • Disk Allocated (Disque alloué) : espace réservé pour les volumes sur ce système • Disk Used (Disque utilisé) : quantité, tirée de la quantité allouée, utilisée par les volumes • Moving Up (Déplacement vers le haut) : quantité qui peut être déplacée vers le haut au cours du prochain cycle d'avancement des données. Indiquée par une barre verte et une flèche vers le haut dans le graphe à barres • Moving Down (Déplacement vers le bas) : quantité qui peut être déplacée vers le bas au cours du prochain cycle d'avancement des données. Indiquée par une barre orange et une flèche vers le bas dans le graphe à barres • Volume Allocated (Volume alloué) : quantité d'espace présentée pour une utilisation par les volumes après l'application de RAID • Volume Used (Volume utilisé) : quantité d'espace utilisé par les volumes après l'application de RAID • Quantité d'espace économisée en déplaçant les données moins accédées à RAID 5 au lieu d'utiliser RAID 10 pour toutes les données Les rapports de pression de l'avancement des données peuvent afficher les données de jusqu'à 30 jours précédents de sorte que vous puissiez visualiser comment la fonction d'avancement des données a déplacé les données entre les divers types de RAID et niveaux de disques. Pour afficher l'état d'une période de temps précédente, cliquez sur le menu déroulant. Sélectionner une date et une heure.240 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Figure 186. Sélectionner une heure précédente pour le rapport de pression de l'avancement des données Rapports de distribution des volumes La fenêtre Volume Distribution Reports (Rapports de distribution des volumes) affiche la quantité d'espace de stockage consommée par chaque volume. Les informations incluent l'espace alloué pour un volume et la quantité d'espace réellement consommée. Le rapport de distribution des volumes peut vous aider à récupérer l'espace en identifiant l'espace logique et l'espace physique.  Pour afficher le rapport de distribution des volumes 1 Dans le menu View (Vue), sélectionnez Online Storage (Stockage en ligne). 2 Cliquez sur l'onglet Volume Distribution Report (Rapport de distribution des volumes). Le rapport de distribution des volumes s'affiche. Figure 187. Rapport de distribution des volumes241 Affichage du récapitulatif de l'utilisation de l'espace disque • Server (Serveur) : Storage Center regroupe les volumes selon le serveur auquel ils sont adressés. La rangée sous chaque groupe de serveurs indique en détail les totaux de tous les volumes adressés à ce serveur. • Volume : nom du volume. • Defined Size (Taille définie) : taille logique du volume définie. • Replay Count (Nombre de relectures) : nombre de relectures associées au volume. Le nombre de relectures inclut la relecture active. À chaque volume est associé au moins une relecture, même si aucune relecture manuelle ou planifiée n'a été effectuée. Les volumes sont reliés à des profils de relecture. Vous pourrez peut-être récupérer de l'espace en éditant un profil de relecture. Espace logique consommé Sous le titre Logical Space Consumed (Espace logique consommé), le Volume Distribution Report (Rapport de distribution des volumes) affiche les éléments suivants : • Data (Données) • Data Growth (Croissance des données) • Replays (Relectures) • Replay Growth (Croissance des relectures) • Overhead (Surplus) • Total Logical Space Consumed (Espace logique total consommé) Le Volume Distribution Report affiche l'espace logique consommé par un volume et l'espace supplémentaire que ce volume consomme en raison de l'existence de relectures. Ce rapport indique en détail les tendances du taux de croissance tant pour le volume que pour les relectures associées. Étant donné que les relectures contiennent des informations sur les changements qui se sont produits au cours du temps, elles prennent un certain espace. Par exemple, il se peut qu'un volume et toutes ses relectures prennent 10 GO d'espace. Si toutes les relectures avaient expiré, le volume ne prendrait que 8 GO d'espace. Dans ce cas, le surplus de relecture est 2 GO. Espace physique consommé Sous le titre Physical Space Consumed (Espace physique consommé), le Volume Distribution Report (Rapport de distribution des volumes) affiche les éléments suivants : • Consumed (Consommé) • Borrowed (Emprunté) • When the display was last updated (Date de la dernière mise à jour de l'affichage) Physical Space Consumed affiche en détail l'espace disque physique consommé par un volume et toutes les relectures associées. Si ce volume est un volume d'Affichage associé à un autre volume, il se peut qu'il emprunte de l'espace de ce volume. De l'espace est emprunté lorsqu'un volume partage de l'espace de relecture avec un autre volume.242 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Serveur SNMP Les propriétés SNMP (Simple Network Management Protocol) surveillent le Storage Center sur le réseau à l'aide de l'application SNMP. Configuration du serveur SNMP 1 Dans le menu Storage Management, choisissez System > Access > Configure SNMP Server (Système > Accès > Configurer le serveur SNMP). La fenêtre SNMP s'affiche. 2 Saisissez Read-only Community String (Chaîne de communauté lecture seule). 3 Saisissez Read Write Community String (Chaîne de communauté lecture écriture). 4 Cliquez sur Start Agent (Démarrer l'agent). 5 Saisissez Trap Community String (Chaîne de communauté d'interruption). 6 Saisissez Trap Port (Port d'interruption). 7 Sélectionnez un Trap Type (Type d'interruption). 8 Cliquez sur Start Trap (Démarrer l'interruption). 9 Cliquez sur OK. Configuration de la console sécurisée Précaution : Tout ordinateur utilisé comme serveur proxy pour Phone Home ne peut pas être dépendant du Storage Center lui-même. Si un serveur proxy dépend du Storage Center, le système ne peut pas Phone Home ou se connecter via SSH alors qu'il démarre. Ne modifiez la configuration de la console sécurisée qu'avec l'assistance des Services de support Dell. Une console sécurisée permet au personnel de support d'accéder à une console Storage Center via SSH sans connexion par l'intermédiaire du port série.  Pour configurer une console sécurisée 1 Dans le menu Storage Management, choisissez System > Access > Configure Secure Console (Système > Accès > Configurer la console sécurisée). Le système vous avertit de ne pas modifier la console sécurisée sans l'assistance des Services de support Dell. 2 Avec l'assistance des Services de support Dell, cliquez sur Continue (Continuer). La fenêtre Configure Secure Console (Configurer la console sécurisée) s'affiche. 3 Pour en savoir plus, contactez les Services de support Dell. Activation / Désactivation de l'accès à la console sécurisée Si l'accès à la console sécurisée a été activé via l'Assistant Configuration de la console sécurisée, les options de redémarrage ou de désactivation de l'accès de la console sécurisée au Storage Center sont disponibles dans le menu Storage Management > System > Access (Gestion du stockage > Système > Access). 243 Serveur SNMP Génération d'une nouvelle requête de signature  Pour générer un certificat SSL 1 Choisissez System > Access > Generate New SSL Certificate (Système > Accéder > Générer un nouveau certificat SSL). La fenêtre Generate New SSL Certificate s'affiche. Remarque Les certificats initiaux livrés avec le Storage Center ne correspondront probablement pas à l'adresse IP ou au nom DNS attribués à votre système une fois qu'il sera configuré sur votre réseau. Cela signifie que lorsque vous vous connectez au Storage Center, vous voyez un message contextuel qui identifie une non correspondance entre l'adresse IP ou le nom DNS du certificat et l'adresse IP ou le nom DNS du système. 2 Pour corriger cette non correspondance, saisissez l'adresse IP ou le nom DNS du système tel que vous l'indiquez dans votre navigateur. Storage Center génère un nouvel ensemble de certificats avec cette adresse IP ou ce nom DNS. Le message de non-correspondance ne s'affiche alors pas à la connexion. Cette commande entraîne la fermeture de la connexion actuelle. Vous devez vous connecter de nouveau au système une fois le nouveau certificat généré. 3 Cliquez sur Generate Now (Générer maintenant) pour créer et installer les nouveaux certificats. Réinitialisation de l'acceptation de la licence 1 Dans le menu Storage Management, choisissez System > Access > Reset License Acceptance (Système > Access > Réinitialiser l'acceptation des licences). 2 Cliquez sur Yes (Reset Now) (Oui (Réinitialiser maintenant). 244 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Affichage des propriétés du système Dans le menu Storage Management, choisissez System > Properties (Système > Propriétés). La fenêtre System Properties (Propriétés du système) s'affiche. Figure 188. System Properties – General (Propriétés du système - Général) Vous pouvez modifier les paramètres suivants à partir de cette fenêtre : • System name (Nom du système) : le changement du nom du système n'a qu'un effet réel sur le système qui est l'affichage d'un nom différent. • Management IP Address (Adresse IP de gestion) : cette adresse n'est utilisée que pour les systèmes à deux contrôleurs. Il s'agit de l'adresse IP utilisée pour exécuter le logiciel du système. Cette adresse IP est toujours connectée au leader. Si le leader tombe en pannes, l'homologue assume l'IP de gestion. Ainsi les utilisateurs peuvent utiliser la même adresse IP pour accéder au logiciel même lorsque le leader normal est en panne. • Operation Mode (Mode d'opération) : le mode par défaut est Normal. Lorsque vous passez en mode Maintenance ou Install (Installation), les alertes créées dans certaines circonstances sont ignorées. À sa configuration initiale, le système prend la valeur Install. À la fin de l'Assistant Démarrage, la valeur redevient Normal. 3 Cliquez sur OK pour enregistrer les changements.245 Sélection d'une largeur de bande RAID Sélection d'une largeur de bande RAID La largeur de bande par défaut pour les profils de stockage est 10 (RAID 6-10). La modification de cette valeur entraîne la mise à jour des sélections de stockage du système. Elle entraîne également la modification des sélections RAID 6 pour les profils de stockage créés par l'utilisateur à moins que le mode Manual Storage (Stockage manuel) soit activé. Dans un système Storage Center standard, un pourcentage des données les plus utilisées constitue le stockage sur RAID 10 (en bandes et en miroir). Les données moins utilisées sont stockées sur RAID 6-10 (qui utilise un algorithme pour reconstruire les données sur un lecteur en cas de panne d'un lecteur de l'unité logique). Dans le cas de RAID 5, la largeur de bande détermine si l'unité logique est constituée de cinq ou neuf lecteurs. Dans le cas de RAID 6, la largeur de bande détermine si l'unité logique est constituée de cinq ou neuf lecteurs. La distribution de données sur plus de lecteurs est légèrement plus efficace mais elle accroît la vulnérabilité. La distribution de données sur moins de lecteurs est moins efficace mais elle réduit la vulnérabilité.  Pour sélectionner une largeur de bande RAID 1 Dans le menu Storage Management, sélectionnez System > Properties (Système > Propriétés). 2 Cliquez sur l'onglet Storage (Stockage). La fenêtre Storage Properties (Propriétés du stockage) s'affiche. • Pour RAID 5, choisissez entre RAID 5-5, qui distribue la parité sur cinq lecteurs ou RAID 5-9, qui distribue la parité sur neuf lecteurs. • Pour RAID 6, choisissez entre RAID 6-6, qui distribue la parité sur six lecteurs ou RAID 6-10, qui distribue la parité sur dix lecteurs. Figure 189. System Properties – Storage (Propriétés du système - Stockage)246 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Précaution : Ne changez pas le niveau de RAID dans tout le système si le système est en Mode Conservation. Bien qu'il semblerait logique que changer le niveau RAID en augmentant le nombre de lecteurs libérerait de l'espace, le système nécessite de l'espace supplémentaire pour parquer les données avant de les répartir en bandes. Si vous tentez de changer le niveau de RAID du système de cinq ou six lecteurs à neuf ou dix lecteurs, l'espace libre viendra à manquer encore plus vite. Si Storage Center est en Mode Urgence, il est impossible de changer le niveau de RAID. 247 Data Progression (Avancement des données) Data Progression (Avancement des données) Data Progression est une application sous licence distincte. Pour voir si votre Storage Center inclut l'application Data Progression, cliquez sur l'icône Help (Aide) en haut de la fenêtre principale. Data Progression tire parti des différences de coût et de performances entre les niveaux de stockage, ce qui optimise l'utilisation des lecteurs de moindre coût pour les données stockées, tout en gardant les lecteurs à performances élevées pour les données fréquemment accédées. Storage Center crée automatiquement des niveaux selon les disques du système. Le niveau 1 est le plus rapide, alors que le niveau 3 est le plus lent. Pour afficher les classes des niveaux sur votre système, sélectionnez un dossier de disques. La liste des types de disque par niveau s'affiche. Storage Center interroge les blocs toutes les 24 heures pour voir s'ils ont été accédés. Les blocs de données sont alors migrés vers le haut ou vers le bas selon l'utilisation. Le temps que prend la migration dépend de la quantité de données à migrer. Planification de l'avancement des données 1 Dans le menu Storage Management, sélectionnez System > Properties (Système > Propriétés). 2 Cliquez sur l'onglet Data Progression (Avancement des données). La fenêtre Data Progression Properties (Propriétés de l'avancement des données) s'affiche. Figure 190. System Properties - Data Progression (Propriétés du système - Avancement des données) 3 Cliquez dans le champ Hour (Heure), Minute et AM/PM. Utilisez les flèches vers le haut et vers le bas pour changer l'heure, la minute ou l'heure du jour. 4 Pour limiter la durée d'exécution de Data Progression, sélectionnez une Maximum Run Time (Durée d'exécution maximale), allant d'une heure à une durée illimitée. 5 Cliquez sur OK. 248 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Déterminer si Data Progression est en cours d'exécution 1 Dans l'arborescence système, sélectionnez un volume. La fenêtre qui s'affiche indique les propriétés générales. Figure 191. Statistiques avec Data Progression 2 Cliquez sur l'onglet Statistics (Statistiques). Si Data Progression est en cours d'exécution, le système vous informe que les statistiques ne sont pas disponibles alors que Data Progression est en cours. Arrêt de Data Progression 1 Dans le menu Storage Management, sélectionnez Volume. Si le menu Volume affiche l'option Stop Data Progression (Arrêter Data Progression), Data Progression est en cours d'exécution. 2 Sélectionnez Stop Data Progression (Arrêter la progression de données). Data Progression s'arrête. Figure 192. Arrêter la progression de données249 Configuration du cache système Configuration du cache système Les paramètres globaux de cache ont précédence sur les paramètres de cache des volumes individuels. 1 Dans le menu Storage Management, choisissez System > Properties (Système > Propriétés). La fenêtre System Properties (Propriétés du système) s'affiche. Sélectionnez l'onglet Mémoire cache. Figure 193. System Properties – Cache (Propriétés du système - Cache) 2 Sélectionnez ou effacez le cache de lecture du système. Le cache de lecture anticipe la prochaine lecture et la conserve en mémoire volatile rapide, ce qui améliore les performances de lecture. 3 Sélectionnez ou effacez le cache d'écriture du système. Le cache d'écriture conserve les données écrites en mémoire volatile jusqu'à ce qu'elles puissent être stockées sur le disque. Le cache d'écriture fournit une protection en cas de perte de courant. 4 Cliquez sur OK pour enregistrer les changements. 250 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Configuration de disques de rechange 1 Dans le menu Storage Management, choisissez System > Properties (Système > Propriétés). 2 Cliquez sur l'onglet Disk Sparing (Création de disques de rechange). Figure 194. System Properties – Disk Sparing (Propriétés du système - Création de rechanges de disque) 3 Saisissez le nombre par défaut de disques de rechange par enceinte de stockage. Il s'agit du nombre minimum de disques à sélectionner dans une enceinte lors de la création d'un dossier de disques avant la sélection d'un disque de secours. 4 Saisissez le nombre minimum de disques par enceinte avant la création de disque de rechange automatique. Il s'agit du nombre de disques à sélectionner dans une enceinte de stockage de Storage Center avant la sélection d'un disque de secours. 5 Cliquez sur OK pour enregistrer les changements. 251 Ajout d'informations optionnelles concernant Storage Center Ajout d'informations optionnelles concernant Storage Center 1 Dans le menu Storage Management, choisissez System > Properties (Système > Propriétés). 2 Cliquez sur l'onglet Info. Figure 195. System Properties – Info (Propriétés du système - Infos) 3 Saisissez des informations optionnelles concernant le système. 4 Cliquez sur OK pour enregistrer les changements. 252 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Recherche de matériel non géré 1 Dans le menu Storage Management, choisissez System > Find Unmanaged Hardware (Système > Rechercher le matériel non géré). System Manager affiche la fenêtre Unmanaged Hardware (Matériel non géré). Figure 196. Unmanaged Hardware (Matériel non géré) Rechercher le matériel non géré au démarrage Pour rechercher le matériel non géré au démarrage, dans la fenêtre Unmanaged Hardware, illustrée dans Unmanaged Hardware (Matériel non géré) à la page 252, sélectionnez Check for Unmanaged Hardware at Startup (Rechercher le matériel non géré au démarrage).253 Recherche de matériel non géré Pour classifier un disque comme externe 1 Cliquez sur Classify Disk External (Classifier un disque comme externe). Figure 197. Classifier des disques comme externes 2 Sélectionnez les disques à classifier comme externes. Vous pouvez, par exemple, avoir des disques d'un système hérité sur ou vers lesquels vous pouvez effectuer des réplications. 3 Cliquez sur Continue (Continuer). Une fenêtre vous invitant à entrer un nom pour chaque disque sélectionné s'affiche. Figure 198. Donner un nom à un dispositif externe 254 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système 4 Saisissez un nom pour identifier chaque dispositif externe. 5 Cliquez sur Classify Now (Classifier maintenant). Si vous avez sélectionné plusieurs disques à classifier comme dispositif externe, la fenêtre Name External Device (Donner un nom à un dispositif externe) s'affiche de nouveau. Une fois tous les disques classifiés comme externes et nommés, la fenêtre Unmanaged Hardware (Matériel non géré) s'affiche de nouveau. Le système ajoute un dossier de disques externes à l'arborescence de disques. Figure 199. Arborescence système avec dossier de disques externes Une fois le disque classifié comme dispositif externe, vous pouvez : • Restaurer un volume à partir d'un dispositif externe • Importer un volume à partir d'un dispositif externe • Suppression 255 Affichage des processus en arrière-plan Affichage des processus en arrière-plan De nombreuses tâches du Storage Center, telles que les réplications, s'exécutent sous forme de processus en arrière-plan. Surveillez et gérez ces processus à partir de la vue Background Processes (Processus en arrière-plan). 1 Sélectionnez Background Processes dans le menu View (Vue). Figure 200. Processus en arrière-plan Pour chaque processus en arrière-plan, le System Manager affiche les éléments suivants : • Background process state (État du processus en arrière-plan) • Name (Nom) • Tag (Numéro de service) • Priority (Priorité) • Progress (Avancement) • Progress Message (Message d'avancement) • Extra information (Informations supplémentaires) • Start Time (Heure de début) • Completion Time (Heure d'achèvement) • Controller (Contrôleur) : sur lequel le processus en arrière-plan est en cours d'exécution)256 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Phoning Home Phone Home envoie une copie d'une configuration Storage Center aux Services de support Dell pour leur permettre de fournir l'assistance nécessaire au système. La configuration initiale est envoyée aux Services de support Dell lors de l'installation du système Storage Center. Pour une réponse à toute éventuelle question concernant le système, Phone Home pour reporter votre configuration actuelle. L'Assistant Phone Home lance le processus Phone Home et indique si un processus Phone Home est en cours. Pour initialiser le processus Phone Home, sélectionnez Phone Home Now. Si vous sélectionnez Phone Home Now alors qu'un processus Phone Home est déjà en cours, vous recevrez un avertissement et vous serez invité à redémarrer le processus Phone Home. Une fois le processus Phone Home initial terminé, vous pouvez démarrer un autre Phone Home en sélectionnant Phone Home Now.  Pour Phone Home immédiatement Dans le menu Storage Management, choisissez System > Phone Home > Phone Home (Système > Phone Home > Phone Home). L'Assistant Phone Home affiche l'état de chaque élément qui fait l'objet d'une opération Phone Home. Les éléments de cette sorte affichent la mention In Progress(En cours). À la fin de l'opération, cet état passe à Success (Succès) si Phone Home a réussi, ou à Failure (Échec si l'opération Phone Home n'a pas pu se terminer. Figure 201. Phone Home Selon l'état du système, certains éléments peuvent ne pas faire l'objet d'une opération Phone Home. Ces éléments affichent l'état Never Run (Ne jamais exécuter). Pour voir si une opération Phone Home est actuellement en cours, vérifiez la colonne State (État). Si l'état de certains éléments est In Progress (En cours), une opération Phone Home est actuellement en cours. 1 Dans le menu Storage Management, sélectionnez System > Phone Home > Phone Home (Système > Phone Home > Phone Home). Le système affiche les événements Phone Home précédents. 2 Cliquez sur Phone Home Now (Phone Home maintenant). System Manager vous informe que Phone Home a démarré. 3 System Manager vous informe que le transfert du journal a réussi. 257 Phoning Home  Pour afficher la planification de Phone Home Now Dans le menu View (Affichage), sélectionnez Scheduled Events (Événements planifiés). La fenêtre Scheduled Events s'affiche. Figure 202. Événements planifiés  Pour configurer un proxy Phone Home (optionnel) Si vous prévoyez d'utiliser un serveur proxy dans votre réseau, configurez le serveur proxy Phone Home : 1 Dans le menu Storage Management, sélectionnez System > Phone Home > Configure Phone Home Proxy (Système > Phone Home > Configurer un proxy Phone Home). La fenêtre Phone Home Proxy (Proxy Phone Home) s'affiche. 2 Cochez la case Use Phone Home Proxy Server (Utiliser un serveur proxy Phone Home). 3 Saisissez l'adresse IP du serveur proxy, le port, le nom d'utilisateur et le mot de passe à utiliser lors de la connexion au serveur proxy. Confirmez le mot de passe. 4 Cliquez sur OK.258 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Affichage du journal système Le journal système est un enregistrement de tous les messages d'état du système. 1 Dans le menu View (Vue), choisissez System Log (Journal système). La fenêtre Filter Log Messages (Filtrer les messages du journal) s'affiche. 2 Utilisez les menus déroulants de filtrage pour filtrer le contenu du journal à récupérer. Choisissez parmi les options suivantes : • Date et heure entre lesquelles visualiser les journaux • Niveau de message supérieur, inférieur ou égal à Warning (Avertissement), Configuration ou Debug (Débogage) • Dans un système à plusieurs contrôleurs, nom du contrôleur • Sous-système • Cochez ou décochez cette case pour afficher les messages de niveau du système 3 Cliquez sur OK.259 Réponse au Moniteur d'alertes Réponse au Moniteur d'alertes Les alertes vous avertissent lorsque Storage Center exige votre attention. La couleur de l'icône d'état du système, situé dans le coin supérieur droit du System Manager, indique l'état du Storage Center. Indicateurs d'alerte Il existe divers types d'alertes en fonction de la zone de Storage Center affectée. Le type de l'alerte est indiqué par l'icône affichée avant le message d'alerte. • Rouge (Critique) : l'icône d'état du système devient rouge lorsqu'il existe une alerte d'état Down (En panne), Critical (Critique) ou Emergency (Urgence). Une icône d'état du système rouge indique une condition exigeant une attention immédiate. • Jaune (Avertissement) : l'icône d'état du système devient jaune lorsqu'il existe une alerte d'état Degraded (Dégradé) ou Unavailable (Non disponible). Cette couleur indique une condition que vous devez prendre en compte mais qui n'exige pas une attention immédiate. • Vert (Normal) : l'icône d'état du système devient verte lorsqu'il n'existe aucune alerte et que l'objectif de la seule alerte présente est de vous informer. L'icône d'état du système redevient verte une fois que toutes les alertes supérieures à l'alerte d'information ont été reconnues. Catégories d'alertes • Alert (Alerte) : cette catégorie contient les alertes normales. Ces alertes représentent les problèmes actuellement présents sur le Storage Center. Elles sont activement surveillées par le système et s'élimineront automatiquement si le problème vient à être résolu. Dès qu'une alerte de ce type est résolue, un enregistrement indiquant qu'elle s'est produite apparaît dans la catégorie Alert History (Historique des alertes). • Indication : cette catégorie contient les alertes dont l'objectif est uniquement informationnel. Ces alertes ne font que vous avertir d'une condition du Storage Center qui peut exiger une intervention directe de votre part. • Maintenance : cette catégorie contient toute alerte qui se produit alors que le mode d'opération du Storage Center est défini sur Install, Maintenance ou PreProduction (Pré-production). L'objectif de cette catégorie est d'isoler ces alertes de celles qui se produisent au cours des opérations ordinaires. • History (Historique) : cette catégorie contient l'historique des alertes ordinaires qui se sont produites et ont été résolues automatiquement. L'objectif de cette catégories est de vous permettre de conserver un enregistrement de toutes les conditions passées du Storage Center. État des alertes Hors service : Les alertes dont l'état est Down (Hors service) indiquent qu'un élément du Storage Center est hors service et non opérationnel actuellement. Critique : Les alertes dont l'état est Critical (Critique) indiquent qu'un élément du Storage Center est en état critique et qu'une panne peut être imminente. Urgence : Les alertes dont l'état est Emergency (Urgence) indiquent qu'un élément du Storage Center exige une attention immédiate afin de rester opérationnel. 260 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Dégradé : Les alertes dont l'état est Degraded (Dégradé) indiquent qu'un élément du Storage Center est actuellement en mode dégradé. Les éIéments dans cette condition peuvent fonctionner indéfiniment mais leurs performances ne sont pas optimales. Non disponible : Les alertes dont l'état est Unavailable (Non disponible) indiquent qu'un élément du Storage Center qui devrait être présent est actuellement introuvable pour utilisation. Informer : Les alertes dont l'état est Inform (Informer) fournissent des informations concernant une opération en train de se produire ou qui s'est produite sur le Storage Center. Terminé : Les alertes dont l'état est Complete (Terminé) indiquent qu'une opération s'est terminée sur le Storage Center. Affichage du System Alert Monitor (Moniteur d'alertes du système) 1 Cliquez sur System Status (État du système) dans la partie supérieure de l'Explorateur système. La vue Alert Monitor (Moniteur d'alertes) s'affiche. 2 Cliquez sur le dossier Alerts (Alertes) pour afficher toutes les alertes. Figure 203. Moniteur d'alertes La sélection d'une alerte entraîne l'affichage d'informations supplémentaires sur le message du système. • Pour afficher plus d'informations sur l'alerte de votre choix, sélectionnez-la. Le menu de raccourcis affiche des commandes supplémentaires pour l'alerte. Par exemple, Show (Afficher) affiche l'objet dans le System Manager. Certaines alertes ne comprennent pas d'objet associé à afficher. La colonne Object (Objet) de ces alertes est vide. • Pour reconnaître une alerte, sélectionnez Acknowledge (Reconnaître). Lorsque vous reconnaissez une alerte, elle est reconnue pour tous les utilisateurs. • Properties affiche des informations supplémentaires. Cliquez sur l'onglet Advanced (Avancé) dans la fenêtre Alert Properties (Propriétés des alertes) pour afficher un numéro de référence. Le numéro de référence peut se révéler important lors de communications avec les services de support Dell.261 Réponse au Moniteur d'alertes Alertes reconnues Les alertes qui font partie des catégories Alert et Maintenance peuvent être reconnues pour indiquer au Storage Center que vous avez lu le message d'alerte et que vous êtes informé de l'existence du problème. Une fois les alertes reconnues, l'icône d'état du système redevient verte (état normal) et reste verte tant qu'aucune autre alerte ne se produit. Suppression d'une alerte Les alertes qui se trouvent dans les catégories Indication et Alert History (Historique des alertes) peuvent être supprimées. Toute alerte supprimée ne peut pas être restaurée. Recherche d'informations supplémentaires sur une alerte De nombreuses alertes sont associées à des éléments qui peuvent être surveillés dans d'autres zones du logiciel System Manager. Ces éléments s'affichent dans la colonne Object (Objet). Pour en savoir plus sur un de ces objets, sélectionnez l'alerte, puis sélectionnez le bouton Show (Afficher) dans la barre d'outils Alert Monitor (Moniteur d'alertes). Par exemple, si une alerte indique que New Volume 1 is down (le nouveau volume est hors service), vous pouvez sélectionner cette alerte, puis sélectionner le bouton Show New Volume 1 in System Explorer (Afficher le nouveau volume 1 dans l'Explorateur de système). Le System Explorer s'affiche et le nouveau volume 1 est sélectionné. Avertissements concernant l'espace Mode Conservation Storage Center passe en mode Conservation lorsque l'espace libre restant atteint 32 Go (ou moins dans le cas des systèmes inférieurs à 3,2 To). Lorsque Storage Center passe en mode de conservation, le système génère une alerte de mode de conservation pour vous informer que le système ne permettra pas la création de nouveaux volumes et commencera à faire expirer les relectures agressivement. L'alerte de conservation se produit au seuil où l'espace est presque épuisée afin de prévenir l'exécution de ces actions, à moins que ce soit absolument nécessaire. En raison de sa proximité au seuil d'urgence, ce n'est pas un outil de gestion du stockage et il ne faut pas non plus l'utiliser pour planifier l'ajout de disques supplémentaires au system. Mode Urgence « Seuil d'urgence » signifie que le système ne peut plus fonctionner car l'espace libre est épuisé. Storage Center: • Génère une alerte d'urgence • Fait expirer les relectures prématurément • Ne permettra pas la création de nouveaux volumes • Tous les volumes sont mis hors ligne Lorsque le Storage Center atteint le seuil d'urgence, toutes les ES de serveur sont rejetées tant que le système reste en mode d'urgence. Ce service affectant plus particulièrement le système, veillez à surveiller l'espace libre sur le système pour éviter d'atteindre ce seuil. Il sera impossible de remettre les volumes en ligne tant que vous n'aurez pas libéré assez d'espace pour annuler l'état d'urgence. Il est essentiel d'ajouter de l'espace avant d'atteindre le mode d'urgence.262 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Surveiller l'espace de stockage Storage Center envoie une alerte lorsque de l'espace supplémentaire est nécessaire. Le Storage Center : • surveille automatiquement la quantité d'espace utilisé et d'espace restant sur un Storage Center, tant en pourcentage de l'espace qu'en valeur absolue • alloue automatiquement l'espace disque que les volumes peuvent utiliser au besoin • vous avertit lorsque la quantité d'espace libre restant tombe au-dessous du seuil d'alerte du stockage Storage Center regroupe, dans un ensemble commun de stockage, tous les disques qui figurent dans un dossier de disques gérés. Les volumes tirent de l'espace de l'ensemble commun. Chaque volume utilise simultanément tous les lecteurs de disque qui se trouvent dans l'ensemble de stockage partagé afin d'optimiser l'accès aux données. Figure 204. Ensemble de stockage partagé Remarque Une exception à l'ensemble de stockage efficace est créée lorsque des disques sont attribués à un deuxième dossier de disques gérés ou que des volumes sont créés avec des tailles de page de données ou des redondances non standard. Pour tirer pleinement parti de la Capacité dynamique, attribuez tous les disques à un dossier de disques gérés utilisant des volumes de type de stockage. L'espace est alloué depuis l'ensemble de stockage partagé pendant que de nouveaux volumes sont créés, que les données supplémentaires sont stockées sur des volumes et que les relectures sont acquises et stockées. Serveurs Volumes Ensemble de stockage du dossier de disques g263 Modification du seuil d'alertes de stockage Modification du seuil d'alertes de stockage Le seuil d'espace inférieur est ce pourcentage d'espace disponible au-dessous duquel le système vous avertit que vous devez ajouter plus de disques. Par défaut, le seuil d'alertes de stockage est défini sur 10 % de l'espace disponible. Storage Center alloue, au besoin, l'espace depuis un dossier de disques au volume et à des fins d'utilisation par la relecture selon les configurations et les modèles d'ES de chaque volume. Alors que le Storage Center approche de la fin de l'espace disque au sein du dossier de disques, vous êtes averti de la possibilité que vous pourriez vous trouver à court d'espace. Cette notification indique que le système se trouve en état Space Low (Espace réduit). La notification se produit lorsque la quantité d'espace disponible tombe au-dessous du seuil d'alertes du stockage.  Pour modifier le seuil d'alertes du stockage 1 À partir d'un menu de raccourcis de dossier de disques, sélectionnez Properties (Propriétés). (Votre dossier de disques attribués peut porter un nom différent.) La fenêtre Disk Folder Properties (Propriétés de dossier de disques) s'affiche. Figure 205. Propriétés de dossier de disques 2 Dans la fenêtre General (Général), sélectionnez un seuil d'alertes de stockage allant de 6 % à 15 %. Si l'espace de stockage disponible tombe au-dessous de ce nombre, une alerte est générée pour vous avertir que la quantité d'espace est basse. 264 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Ajout d'espace Les mécanismes suivants peuvent accroître l'espace disponible : • Ajouter des disques Pour résoudre le problème d'espace insuffisant, il suffit d'ajouter des disques ou des enceintes au système. Pour en savoir plus sur l'ajout de disques à un système, voir Ajout de disques à un système Storage Center à la page 124. Une fois les disques ajoutés au système, l'espace peut ne pas être immédiatement disponible. Assurez-vous d'allouer assez de temps pour que le système puisse préparer les disques à utiliser pour stocker les données. • Suppression de volume inutilisés Suppression de volume inutilisés (Un volume inutilisé n'est pas un volume vide.) Pour en savoir plus sur la suppression des volumes inutilisés, voir Suppression d'un volume à la page 93. • Vider la corbeille de recyclage Assurez-vous que la Recycle Bin (Corbeille de recyclage) est vide. L'espace des volumes supprimés n'est pas récupéré tant que la corbeille de recyclage n'est pas vide. Sélectionnez la Corbeille de recyclage. Dans le menu de raccourcis, sélectionnez Empty Recycle Bin (Vider la corbeille). • Faire expirer les relectures Faire expirer les relectures inutiles. Pour en savoir plus, voir Expiration explicite d'une relecture à la page 331. Sélectionnez chaque volume séparément, puis faites expirer les relectures à partir de l'onglet Replay (Relecture). • Utilisation d'Enterprise Manager Le programme Enterprise Manager Server Agent Space Recovery (Restauration de l'espace du Server Agent d'Enterprise Manager) trouve et restaure l'espace disque inutilisé tel que reporté par Windows. Pour en savoir plus, voir le Guide d'utilisation d'Enterprise Manager.265 Ajout d'un contrôleur Ajout d'un contrôleur La fonction d'ajout de contrôleurs à un système est une fonction soumise à une licence distincte. L'ajout de contrôleurs à un système augmente la tolérance des pannes et optimise la division de la charge du système parmi les contrôleurs en cluster. Pour pouvoir partager la charge de travail, tous les contrôleurs du système de contrôleurs en cluster doivent avoir la même connectivité physique aux serveurs et enceintes de stockage. 1 Dans le menu Storage Management, choisissez System > Setup > Multi-Controller > Add Controller to System (Système > Configurer > Multi-contrôleurs > Ajouter un contrôleur au système). La fenêtre Add Controller to System s'affiche. Figure 206. Ajout d'un contrôleur au système Précaution : Toutes les données de configuration et système sont perdues sur le contrôleur en cours d'ajout lorsque la commande Add Controller est acceptée par le contrôleur ajouté. 2 Saisissez l'ID du contrôleur. Il s'agit du numéro de série du contrôleur — des chiffres uniquement. 3 Saisissez une Adresse IP Eth0 valide. (Pour afficher l'adresse IP Eth0, voir Affichage des propriétés du contrôleur à la page 154.) Remarque Pour rechercher l'ID du contrôleur et l'Adresse IP, dans l'arborescence système, cliquez droite sur le nœud de système. Dans le menu contextuel, sélectionnez Properties (Propriétés). 4 Saisissez l'adresse IP du serveur DNS, si vous en utilisez un. Vous pouvez également ajouter l'adresse d'un deuxième serveur DNS.266 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système 5 Cliquez sur Continue (Continuer). Une fenêtre de confirmation s'affiche. Figure 207. Confirm Add Controller (Confirmation d'ajout de contrôleur) 6 Si tout est correct, cliquez sur Join Now (Se joindre maintenant). Le système se joint au contrôleur. Lorsque le contrôleur ajouté est joint, Storage Center ferme le System Manager et ouvre l'assistant Démarrage. • S'il existe des HBA iSCSI, poursuivez Configuration des cartes ES iSCSI à la page 226. • S'il n'existe aucun HBA iSCSI, poursuivez Configuration de ports locaux à la page 215.267 Fermeture et redémarrage Fermeture et redémarrage Il est impossible de fermer tant que les contrôleurs ne sont pas en état Up (En service). Le système assure l'arrêt normal du système. Arrêt d'un système 1 Dans le menu Storage Management, sélectionnez System > Shutdown/Restart (Système > Arrêter/Redémarrer). Le menu déroulant qui s'affiche dans la fenêtre qui s'affiche vous permet de choisir Restart (Redémarrer) ou Shutdown (Arrêter). Figure 208. Fenêtre Arrêter/Redémarrer Redémarrage d'un système 1 Dans le menu Storage Management, sélectionnez System > Shutdown/Restart (Système > Arrêter/Redémarrer). 2 Pour un système à deux contrôleurs, choisissez Restart in Sequence (Redémarrer en séquence) ou Restart Simultaneously ou (Redémarrer simultanément). • L'utilisation de l'option Restart in Sequence n'entraîne pas de panne du système. Storage Center arrête puis redémarre le premier contrôleur. Lorsque celui-ci est en service, Storage Center arrête puis redémarre le deuxième contrôleur. Les ports seront déséquilibrés et System Manager vous demandera de rééquilibrer les ports. • Lorsque vous utilisez l'option Restart Simultaneously, les deux contrôleurs sont mis hors ligne, puis remis en ligne. Ceci entraîne une panne du système. Lorsque les contrôleurs sont redémarrés, ils peuvent être ou ne pas être déséquilibré.268 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Mise à niveau du logiciel du Storage Center Les mises à jour de composants pour Storage Center sont fournis ensemble en un progiciel de mise à jour téléchargeable. Comprendre le processus de mise à jour Storage Center peut être configuré pour automatiquement rechercher des progiciels de mise à jour et les télécharger en arrière-plan. Après le téléchargement d'un progiciel de mise à jour disponible, un administrateur Storage Center valide le progiciel de mise à jour et gère l'installation des composants de mise à jour qui y sont inclus. La mise à jour de Storage Center consiste des étapes générales suivantes : 1 Obtention d'un progiciel de mise à jour Voir Obtention d'un progiciel de mise à jour à la page 268. 2 Affichage des détails du progiciel de mise à jour Voir Affichage des détails du progiciel de mise à jour à la page 274. 3 Décider comment appliquer les mises à jour Voir Décider comment appliquer les mises à jour à la page 275. 4 Validation des composants de mise à jour. 5 Application des mises à jour au Storage Center. 6 Vérification du rapport d'installation. Obtention d'un progiciel de mise à jour Par défaut, un nouveau Storage Center est configuré pour rechercher les progiciels de mise à jour. Un Storage Center mis à jour conserve le paramétrage de configuration existant pour les mises à jour automatiques. Cette section décrit la façon de contrôler les processus de Check Update and Download Update (Rechercher et télécharger la mise à jour). Remarque Une fois téléchargées, les mises à jour de progiciel ne sont pas automatiquement installées. Un utilisateur détenant des privilèges d'administrateur doit valider, puis initialiser l'installation de tout progiciel de mise à jour. 269 Mise à niveau du logiciel du Storage Center Configuration des mises à jour automatiques 1 Dans le menu Storage Management, sélectionnez System > Update > Configure Automatic Updates (Système > Mettre à jour > Configurer les mises à jour automatiques). La boîte de dialogue Configure Automatic Updates (Configurer les mises à jour automatiques). 2 Sélectionnez l'option de mise à jour : • Do not automatically check for software updates (Ne pas rechercher automatiquement les mises à jour logicielles) : sélectionnez cette option pour désactiver la recherche automatique de mises à jour. • Notify me of a software update but do not download automatically (Me notifier d'une mise à jour logicielle mais ne pas la télécharger automatiquement) : sélectionnez cette option pour rechercher automatiquement les mises à jour et recevoir une notification lorsqu'une mise à jour est disponible. Les mises à jour ne sont pas téléchargées tant que vous ne les téléchargez pas vous-même. • Download software updates automatically and notify me (Télécharger les mises à jour logicielles automatiquement et me notifier) : sélectionnez cette option pour télécharger automatiquement les mises à jour et recevoir une notification lorsqu'un téléchargement est terminé. • Never check for software updates (Phone Home not available) (Ne jamais rechercher de mises à jour logicielles [Phone Home non disponible]) : sélectionnez cette option pour empêcher le système de rechercher des mises à jour. Cette option est destinée à des sites sécurisés pour lesquels un Phone Home n'existe pas. 3 Cliquez sur OK. Mise à jour des types de composants Chaque progiciel de mise à jour au sein d'un progiciel de mise à jour est classifié selon sa méthode d'installation : • Required (Requise) ou Deferrable (Installation différée) : les composants requis doivent être installés au cours de la mise à jour ; les composants à installation différée peuvent être installés plus tard. • Service Affecting (Service affectant) ou Service Optional (Service optionnel) : Les composants Service Affecting ne peuvent être installés que lorsque le Storage Center est temporairement mis hors service pour effectuer la mise à jour ; les composants Service Optional peuvent être installés lorsque le Storage Center est en service ou au cours d'une mise hors service planifiée. 270 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Le tableau suivant affiche les composants qui affectent le service au cours de l'installation. ** Seul le micrologiciel d'enceinte suivant permet une installation Service Optional : • Enceintes SBOD FC, Modèle EN-SB4X16 • Enceintes SATA FC, Modèle EN-SA2X16 Toutes les autres installations de micrologiciel sont de type Service Affecting. Obtention d'un progiciel de mise à jour Par défaut, un nouveau Storage Center est configuré pour rechercher les progiciels de mise à jour. Un Storage Center mis à jour conserve le paramétrage de configuration existant pour les mises à jour automatiques. Cette section décrit la façon de contrôler les processus de Check Update and Download Update (Rechercher et télécharger la mise à jour). Remarque Une fois téléchargées, les mises à jour de progiciel ne sont pas automatiquement installées. Un utilisateur détenant des privilèges d'administrateur doit valider, puis initialiser l'installation de tout progiciel de mise à jour. Service Affecting Service Optional Storage Center avec un seul contrôleur Mise à jour du micrologiciel du Storage Center  ** Mise à jour du micrologiciel de l'enceinte   Mise à jour du micrologiciel des disques  Storage Center avec des contrôleurs en cluster Mise à jour du micrologiciel du Storage Center  ** Mise à jour du micrologiciel de l'enceinte   Mise à jour du micrologiciel des disques 271 Mise à niveau du logiciel du Storage Center  Pour rechercher manuellement les mises à jour : 1 Dans le menu Storage Management, sélectionnez System > Update > Update Status (Système > Mettre à jour > Mettre à jour l'état). La boîte de dialogue Mettre à jour l'état s'affiche. 2 Cliquez sur Check Now (Contrôler maintenant). Alors que le Storage Center recherche les mises à jour, l'état apparaît dans la boîte de dialogue Update Status (État de la mise à jour). Lorsque Storage Center a terminé la recherche des mises à jour, les résultats s'affichent dans la boîte de dialogue Update Status (État de la mise à jour). Voir Vérification de l'état des mises à jour à la page 271 pour plus de détails concernant la boîte de dialogue Update Status.  Pour télécharger manuellement une mise à jour disponible 1 Dans le menu Storage Management, sélectionnez System > Update > Update Status (Système > Mettre à jour > Mettre à jour l'état). La boîte de dialogue Update Status s'affiche. 2 Cliquez sur Download Now (Télécharger maintenant). Alors que Storage Center télécharge la mise à jour, l'état s'affiche dans l'écran Update Status. Lorsque Storage Center a terminé la recherche des mises à jour, les résultats s'affichent dans la boîte de dialogue Update Status (État de la mise à jour). Vérification de l'état des mises à jour Dans le menu Storage Management, sélectionnez System > Update > Update Status (Système > Mettre à jour > État de la mise à jour). L'écran Update Status qui s'affiche, présente des informations sur l'état.272 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Voir le tableau suivant pour des détails sur tous les messages qui peuvent s'afficher à l'écran Update Status : Champ Description État actuel des mises à jour État actuel du processus Check Update (Rechercher la mise à jour), Download Update(Télécharger la mise à jour) ou Install Update (Installer la mise à jour) : • Checking for Update (Recherche de mise à jour) : Storage Center est actuellement en train de rechercher des mises à jour. • Controller Down (Contrôleur hors service) : un contrôleur est hors service. L'installation ne peut pas continuer lorsqu'un contrôleur est hors service. • Downloading Update (Téléchargement de mise à jour en cours) : Storage Center est en train de télécharger une mise à jour. • Error Checking or Downloading (Erreur de recherche ou de téléchargement) : une erreur s'est produite lors de la recherche ou du téléchargement d'une mise à jour. • Error Installing Update (Erreur d'installation de mise à jour) : une erreur s'est produite lors de l'installation d'un composant de mise à jour. Cliquez sur Install Report (Rapport d'installation) pour afficher les détails de l'erreur d'installation. • Installing Update (Installation de mise à jour en cours) : Storage Center est en train d’installer une mise à jour. • No Updates Available (Aucune mise à jour disponible) : le dernier processus de recherche de mise à jour n'a trouvé aucune mise à jour disponible. Cliquez sur Check Now (Rechercher maintenant) pour lancer une nouvelle recherche de mises à jour. • Update Available for Download (Mise à jour disponible pour téléchargement) : une mise à jour est disponible et peut être téléchargée. Cliquez sur Download Now (Télécharger maintenant) pour télécharger la mise à jour. • Update Ready to Install (Mise à jour prête à l'installation) : une mise à jour téléchargée est prête à être installée. Cliquez sur Install Update (Installer une mise à jour) pour installer la mise à jour. • Validating Components (Validation des composants) : Storage Center est actuellement en train de vérifier l'état de chaque composant pour déterminer si un composant est prêt pour l'installation. Version actuelle du progiciel Version du progiciel actuellement exécutée sur le Storage Center. Nouvelle version du progiciel Version du progiciel prêt au téléchargement ou à l'installation.273 Mise à niveau du logiciel du Storage Center Update Status Actions (Actions d'état des mises à jour) Selon l'état reporté, les boutons suivants apparaissent : Service Affecting Indique si l'installation du progiciel affecte le service Storage Center : • Yes (Oui) : l'installation du progiciel affecte le service Storage Center. • No (Non) : l'installation du progiciel n'affecte pas le service Storage Center. • Deferrable (Installation différée) : le progiciel contient des composants affectant le service qui peuvent être installés plus tard. Réinitialisation du contrôleur Indique si l'installation du progiciel de mise à jour exige le redémarrage des contrôleurs : • Pour un Storage Center à un seul contrôleur : le redémarrage du contrôleur affecte toujours le service. • Pour un Storage Center à contrôleur en cluster : si la mise à jour affecte le service, les contrôleurs sont redémarrés simultanément. Si la mise à jour n'affecte pas le service, les contrôleurs sont redémarrés en séquence. Last Check Time (Heure de la dernière recherche) Affiche la date et l'heure de la dernière recherche de mises à jour réussie par Storage Center. Validation Errors (Erreurs de validation) Affiche le nombre d'avertissements ou d'erreurs, le cas échéant, rencontrées au cours d'un processus de validation de mise à jour. Erreurs d'installation Affiche le nombre d'erreurs et d'avertissements d'installation, le cas échéant, rencontrés au cours de l'installation. Champ Description Cliquez sur … Pour … Check Now (Rechercher maintenant) Check for updates (Rechercher les mises à jour). Validate Components (Valider les composants) Validate update components (Valider les composants de mise à jour). Install Update (Installer la mise à jour) Install the downloaded update package (Installer le progiciel de mise à jour téléchargé). Details (Détails) Afficher les détails d'un progiciel de mise à jour téléchargé. Installation Report (Rapport d'installation) Afficher les avertissement et/ou les erreurs d'installation de la dernière installation. Si aucun avertissement ni aucune erreur n'a été reporté, le bouton Installation Report ne s'affiche pas. 274 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système Affichage des détails du progiciel de mise à jour Lorsqu'un progiciel de mise à jour est prêt à être installé, vous pouvez afficher les détails de celui-ci avant de l'installer.  Pour afficher les détails du progiciel de mise à jour 1 Dans le menu Storage Management, sélectionnez System > Update > Update Status (Système > Mettre à jour > État de la mise à jour). La boîte de dialogue Update Status s'affiche. 2 Cliquez sur Details (Détails). La boîte de dialogue Update Details (Détails de la mise à jour) s'affiche. Update Details fournit les détails de tous les composants inclus dans le progiciel de mise à jour. Colonne Description Composant Nom du composant à mettre à jour. Type Type du composant à mettre à jour. • Storage Center : le composant met à jour le logiciel Storage Center. • Enclosure (Enceinte) : le composant met à jour le logiciel de l'enceinte. • Disk (Disque) : le composant met à jour le logiciel du disque. Version Numéro de version du composant de mise à jour. État État de la mise à jour du composant : • Ready for Update (Prêt pour la mise à jour) : le composant est prêt pour la mise à jour. • Installed (Installé) : le composant a été installé. Update Count (Nombre de mises à jour) Nombre de composants du Storage Center auquel le composant de mise à jour s'applique. Par exemple, pour une mise à jour du progiciel du contrôleur, affiche 1 pour un Storage Center à un seul contrôleur et 2 pour un Storage Center à contrôleur en cluster. Update Type (Type de mise à jour) Indique si l'installation du composant de la mise à jour est requise ou peut être différé : • Required (Requis) : le composant de mise à jour est requis. • Deferrable Service Affecting (Affectant le service avec installation différée) : l'installation du composant de mise à jour peut être différée et le composant doit être installé au cours d'une mise hors service planifiée. • Deferrable Service Optional (Service optionnel avec installation différée) : l'installation du composant de mise à jour peut être différée et vous pouvez sélectionner d'installer le composant en arrière-plan ou lors d'une mise hors service planifiée. Message Affiche les messages d'information, le cas échéant, qui décrivent plus en détail le composant de mise à jour.275 Mise à niveau du logiciel du Storage Center Décider comment appliquer les mises à jour Les options disponibles pour appliquer les mises à jour du Storage Center dépendent de la configuration du Storage Center (un seul contrôleur ou contrôleur en cluster, types d'enceintes et types de disques) et des types de composants de mise à jour inclus dans le progiciel de mise à jour. L'application des mises à jour de Storage Center peut être effectuée : • In Service (En service) : les composants qui n'affectent pas le service ou pour lesquels le service est optionnel peuvent être appliqués en mode d'arrière-plan alors que le Storage Center est en service. Cependant, l'achèvement de l'installation peut prendre plus de temps lorsque le Storage Center est en service que pendant une mise hors service planifiée. • Scheduled Service Outage (Mise hors service planifiée) : les composants qui affectent le service doivent être appliqués au cours d'une mise hors service planifiée. Ces composants exigent le redémarrage des contrôleurs Storage Center pour terminer l'installation. Pour accélérer l'installation, les composants pour lesquels le service est optionnel peuvent également être appliqués au cours d'une mise hors service planifiée.  Pour décider comment appliquer les mises à jour 1 Apres le téléchargement d'un progiciel de mise à jour, affichez les Update Details (Détails de mise à jour) : a Dans le menu Storage Management, sélectionnez System > Update > Update Status (Système > Mettre à jour > État de la mise à jour). La boîte de dialogue Update Status s'affiche. b Cliquez sur Details (Détails). La boîte de dialogue Update Details (Détails de la mise à jour) s'affiche. 2 Dans l'écran Update Details, affichez la colonne Update Type (Type de mise à jour) correspondant à chaque composant : Pour ce type de mise à jour … Les options d'application de la mise à jour incluent … Required (Requis) Le composant doit être installé. • Pour un Storage Center à un seul contrôleur, le composant de mise à jour affecte le service. • Pour un Storage Center à contrôleur en cluster, le composant de mise à jour peut être effectué sans que le service soit affecté. Deferrable Service Affecting (Installation différée affectant le service) L'installation du composant peut être différée. L'application de la mise à jour affecte le service sur tous les systèmes. Planifiez une mise hors service pour appliquer la mise à jour. Deferrable Service Optional (Installation différée optionnel) L'installation du composant peut être différée. L'application de la mise à jour peut être effectuée sans affecter le service ou au cours d'une mise hors service planifiée.276 Guide d'utilisation du Storage Center System Manager 5.5 Gestion du système 3 Apres avoir visualisé le Update Type (Type de mise à jour) de tous les composants inclus dans le progiciel de mise à jour, déterminez comment appliquer les mises à jour : • Si vous prévoyez d'installer des composants qui affectent le service, planifiez une mise hors service au cours de laquelle appliquer les mises à jour. Vous voudrez peut-être installer les composants pour lesquels le service est optionnel au cours de la mise hors service planifiée. Si vous prévoyez d'installer des composants qui n'affectent pas le service, planifiez d'appliquer les mises à jour alors que le Storage Center est le moins occupé.277 8 Utilisateurs et groupes Introduction 278 Niveaux de privilèges d'utilisateurs 279 Affichage d'utilisateurs 280 Modifications des propriétés des utilisateurs 284 Configuration des paramètres de volume utilisateur par défaut 288 Gestion de groupes d'utilisateurs 294 Gestion de groupes d'utilisateurs 294278 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Introduction Le but des utilisateurs et des groupes d'utilisateurs est de permettre ou restreindre l'accès aux dossiers, volumes, vues, et commandes. L'accès est permis ou refusé à un groupe d'utilisateurs. Les utilisateurs ont accès aux dossiers, volumes, et vues en fonction de leur niveau de privilèges et des groupes auxquels ils appartiennent. 279 Niveaux de privilèges d'utilisateurs Niveaux de privilèges d'utilisateurs Storage Center a trois types de privilèges d'utilisateurs : Utilisateur administratif Les utilisateurs Admin ont l'accès en lecture et écriture au système Storage Center entier. Ils peuvent créer des définitions de serveurs et de dossiers de disques. Seuls les utilisateurs Admin peuvent créer et supprimer d'autres utilisateurs et groupes. Les utilisateurs Admin ont accès à tous les utilisateurs et groupes : leur accès n'est restreint d'aucune manière. Remarque Par défaut, un utilisateur administrateur est créé lorsque Storage Center est installé. Le nom d'utilisateur par défaut de l'utilisateur initial est Admin. Le mot de passe par défaut est mmm. Gestionnaires de volume Les gestionnaires de volume ont accès aux dossiers associés à leur groupe d'utilisateurs attribué. Ils peuvent créer des volumes dans les dossiers de volumes permis et les adresser vers des serveurs existants dans les dossiers de serveurs permis. Rapporteurs Les rapporteurs ont accès en lecture seule aux dossiers associés à leur groupe d'utilisateurs attribué.280 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Affichage d'utilisateurs Dans System Explorer cliquez sur Users (Utilisateurs). La fenêtre affiche une liste d'utilisateurs. Figure 209. Liste d'utilisateurs La liste répertorie les informations suivantes : • Nom d'utilisateur • Si l'utilisateur est activé • Niveau de privilège • Nom complet de l'utilisateur • Groupes auxquels l'utilisateur appartient Remarque Un utilisateur Admin a tous les privilèges, donc il n'est pas restreint à un groupe quelconque.  Pour afficher des informations générales sur un utilisateur individuel Cliquez sur l'utilisateur dans l'arborescence Explorer. La fenêtre répertorie les informations sur un utilisateur individuel.281 Affichage d'utilisateurs Figure 210. Informations générales d'utilisateur Les informations générales d'utilisateur comprennent : • Name (Nom) : de l'utilisateur. • Index : identification requise par les services de support Dell. • Type : type d'objet ; dans ce cas, l'User (Utilisateur). • Enabled (Activé) : Yes (Oui) ou No (Non). Un administrateur peut désactiver un utilisateur sans le supprimer. Un utilisateur désactivé ne peut pas se connecter au système. • Privileges (Privilèges) : Admin, Volume Manager (Gestionnaire de volumes), ou Reporter (Rapporteur). • User Groups (Groupes d'utilisateurs) : les groupes auxquels cet utilisateur appartient. Les utilisateurs peuvent appartenir à plus d'un groupe. • Language (Langue) : actuellement défini sur English (Anglais). • Session Timeout (Délai d'expiration de session) : temps avant l'expiration automatique.282 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes • Identification utilisateur, notamment : • Full Name (Nom complet) • Department (Département) • Title (Titre) • Location (Emplacement) • Business Phone (Num. de téléphone - Bureau) • Mobile Phone (Num. de téléphone - Mobile) • Home Phone (Num. de téléphone - Domicile) • Jusqu'à trois adresses e-mail • Date de création de l'utilisateur et son créateur. • Date de mise à jour de l'utilisateur et utilisateur l'ayant mis à jour. Création d'un utilisateur Remarque Vous devez détenir des privilèges d'administrateur pour créer un utilisateur. 1 Dans l'arborescence système, sélectionnez l'icône Users (Utilisateurs). 2 Dans le menu de raccourcis, cliquez sur Create User (Créer un utilisateur). La fenêtre Create User (Créer un utilisateur) s'affiche. Figure 211. Création d'un utilisateur 3 Saisissez un User Name (Nom d'utilisateur) et le Full Name (Nom complet) de l'utilisateur. 4 Choisissez un niveau de Privileges (Privilèges) pour cet utilisateur. Voir Niveaux de privilèges d'utilisateurs à la page 279.283 Affichage d'utilisateurs 5 Sélectionnez un Session Timeout (Délai d'expiration de session) pour cet utilisateur. 6 Ajoutez des notes supplémentaires en option. 7 Cliquez sur Continue (Continuer). À l'écran suivant, saisissez les informations d'e-mail de l'utilisateur. Ces informations sont utilisées pour contacter l'utilisateur en cas d'alertes. Ces champs sont facultatifs. 8 Cliquez sur Continue (Continuer). Saisissez le département, le titre, l'emplacement, et les numéros de téléphone de l'utilisateur. Ces champs sont facultatifs. 9 Cliquez sur Continue (Continuer). 10 Saisissez deux fois un Password (Mot de passe) pour le nouvel utilisateur. La saisie d'un mot de passe est obligatoire. 11 Cliquez sur Continue (Continuer). 12 Sélectionnez User Group (Groupe d'utilisateurs). (Cette étape n'est obligatoire que si vous créez un utilisateur non administrateur. Les utilisateurs Admin n'appartiennent à aucun groupe d'utilisateurs.) Si un groupe d'utilisateurs existé sur ce système, sélectionnez un groupe d'utilisateurs. Si aucun groupe d'utilisateurs n'a été créé, cliquez sur Create User Group (Créer un groupe d'utilisateurs). 13 Cliquez sur Continue (Continuer). Le système affiche les attributs que vous avez entrés. 14 Cliquez sur Create Now (Créer maintenant). Suppression d'un utilisateur Vous devez détenir des privilèges d'administrateur pour supprimer un utilisateur. Après la suppression d'un utilisateur, ce nom d'utilisateur ne peut pas être réutilisé pour un nouvel utilisateur. Vous pouvez cependant réutiliser un nom d'utilisateur lors de la restauration d'un utilisateur. 1 Dans System Explorer, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Le système vous invite à confirmer. 3 Cliquez sur Yes (Oui). L'utilisateur est supprimé. Restauration d'un utilisateur Vous devez détenir des privilèges d'administrateur pour restaurer un utilisateur. 1 Dans le menu System Management (Gestion de système), cliquez sur User > Restore Deleted User (Utilisateur > Restaurer un utilisateur supprimé). La fenêtre Restore Deleted User (Restaurer un utilisateur supprimé) apparaît. 2 Dans la liste d'utilisateurs supprimés, sélectionnez l'utilisateur que vous souhaitez restaurer. Vous ne pouvez sélectionner qu'un utilisateur à la fois pour les restaurer. 3 Cliquez sur Continue (Continuer). 4 Saisissez et confirmez un nouveau mot de passe pour l'utilisateur. 5 Cliquez sur Restore Now (Restaurer maintenant). L'utilisateur est restauré et le nom d'utilisateur s'affiche dans System Explorer.284 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Modifications des propriétés des utilisateurs Pour afficher ou modifier des propriétés pour n'importe quel utilisateur, vous devez être un utilisateur administrateur. Si vous êtes Volume Manager (Gestionnaire de volumes) ou Reporter (Rapporteur), vous pouvez modifier vos propres propriétés mais ne pouvez pas modifier les propriétés d'autres utilisateurs. Propriétés générales d'utilisateur 1 Dans System Explorer, sélectionnez un User (Utilisateur). Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre General User Properties (Propriétés générales d'utilisateur) apparaît. Figure 212. Propriétés utilisateur 2 Pour modifier un nom d'utilisateur, ses privilèges, ou son délai d'expiration de session, entrez les modifications. Un utilisateur muni de privilèges d'administrateur a accès à tous les groupes d'utilisateurs. Un utilisateur muni de privilèges de gestionnaire de volumes ou de rapporteur peut être restreint à un groupe d'utilisateurs. 3 Effacez l'option Enabled (Activé) pour refuser l'accès d'un utilisateur au système. Un utilisateur doit être activé pour pouvoir se connecter au système. Un utilisateur désactivé ne peut pas se connecter. Si vous vous désactivez vous-même, vous ne pourrez plus vous reconnecter. Si tous les utilisateurs sont désactivés, personne ne pourra se reconnecter pour modifier la restriction. Tout le monde, vous-même compris, aura perdu l'accès au système. 4 Cliquez sur OK.285 Modifications des propriétés des utilisateurs Coordonnées d'utilisateur 1 Dans System Explorer, sélectionnez un User (Utilisateur). Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 2 Cliquez sur l'onglet Contact (Coordonnées). Affichez ou modifiez les champs au besoin. Figure 213. Propriétés de coordonnées d'utilisateur 3 Pour envoyer un e-mail de test, cliquez sur test email (tester l'e-mail) en regard d'une adresse. (SMTP doit être configuré sur e-mails du système utilisateur. Voir Configuration de SMTP à la page 212.) 4 Cliquez sur OK.286 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Vues d'utilisateur 1 Dans System Explorer, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Cliquez sur l'onglet Tabs (Onglets). System Manager (Gestionnaire de système) affiche une liste des vues auxquelles cet utilisateur a accès. Figure 214. Propriétés de vues d'utilisateur 4 Sélectionnez ou désélectionnez les Views (Vues) auxquelles cet utilisateur a accès. 5 Cochez Save tab changes across sessions (Enregistrer les modifications d'onglets sur toutes les sessions) pour assurer que le paramètre d'onglets ne change pas après la déconnexion de l'utilisateur du système. 6 Entrez des remarques éventuellement (jusqu'à 255 caractères). 7 Cliquez sur OK. Informations utilisateur 1 Dans System Explorer, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Cliquez sur l'onglet Info (Informations). System Manager (Gestionnaire de système) affiche les informations suivantes : • La date de création de l'utilisateur • Le créateur de l'utilisateur287 Modifications des propriétés des utilisateurs • Date de la dernière mise à jour des propriétés utilisateur • Personne ayant mis à jour les propriétés utilisateur Modification du mot de passe utilisateur Pour modifier le mot de passe d'un autre utilisateur, vous devez détenir des privilèges d'administrateur. Si vous détenez des privilèges de gestionnaire de volumes ou de rapporteur, vous pouvez modifier votre propre mot de passe, mais vous ne pouvez pas modifier le mot de passe d'un autre utilisateur.  Pour modifier un mot de passe 1 Dans l'arborescence système, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Change User Password (Modifier le mot de passe utilisateur). La fenêtre Change User Password (Modifier le mot de passe de l'utilisateur) apparaît. 3 Saisissez deux fois un mot de passe. 4 Cliquez sur OK. Le mot de passe est modifié. Rétrogradation de privilèges utilisateurs Pour rétrograder un utilisateur, vous devez supprimer l'utilisateur puis recréer l'utilisateur avec un nouveau nom. Remarque Vous ne pouvez pas recréer un utilisateur avec des privilèges rétrogradés avec le même nom d'utilisateur. 1 Dans l'arborescence système, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, cliquez sur User > Delete User (Utilisateur > Supprimer l'utilisateur). 3 Dans l'arborescence système, cliquez sur Users (Utilisateurs) et utilisez le menu de raccourcis pour recréer l'utilisateur avec des privilèges rétrogradés et un nouveau nom d'utilisateur. Mise à niveau de privilèges utilisateurs 1 Dans l'arborescence système, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). 3 Dans le champ Privileges (Privilèges), sélectionnez un niveau de privilège de niveau plus élevé. 4 Cliquez sur OK. 288 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Configuration des paramètres de volume utilisateur par défaut Les paramètres d'utilisateur par défaut affectent tous les niveaux d'utilisateurs, administrateurs, gestionnaires de volumes et rapporteurs. • Un utilisateur administrateur peut toujours afficher la Configuration des paramètres de volume utilisateur par défaut et modifier les paramètres par défaut voulus. • Un gestionnaire de volume ne peut modifier les paramètres de volume par défaut que si un administrateur active l'option Allow User to Modify Preferences (Permettre à l'utilisateur de modifier les préférences). Si cette option est cochée dans la fenêtre General Volume Defaults (Valeurs par défaut générales de volume), les gestionnaires de volume peuvent modifier leurs propres préférences de volume par défaut. Si cette option est décochée, le gestionnaire de volume n'a pas la possibilité de modifier les préférences par défaut. • Un rapporteur ne peut pas créer de volumes. Cette fenêtre n'apparaît pas pour un rapporteur. Il existe trois types de commandes de paramètres de volume utilisateur par défaut. Bien que les fenêtres soient similaires, chaque commande a un but différent : • Mes paramètres de volume utilisateur par défaut • Autres paramètres de volume par défaut • Nouveaux paramètres de volume utilisateur par défaut Mes paramètres de volume utilisateur par défaut En tant qu'utilisateur administrateur, vous pouvez toujours modifier vos propres paramètres par défaut. Ceux-ci affectent la manière dont vous créez des volumes. Pour simplifier le processus de création de volumes, vous pouvez définir vos propres paramètres par défaut. Si vous êtes gestionnaire de volumes, vous ne pouvez modifier vos paramètres de volume par défaut que si un utilisateur administrateur vous permet de modifier vos paramètres par défaut dans la fenêtre General Volume Default (Valeurs par défaut générales de volume). Si cette option est activée pour vous, vous pouvez simplifier le processus de création de volumes en définissant des paramètres de création de volume par défaut. Autres paramètres de volume par défaut Si vous êtes utilisateur administrateur, vous pouvez sélectionner un ou plusieurs utilisateurs actuels pour changer leurs paramètres de volume utilisateur par défaut. Si vous modifiez les paramètres de volume par défaut d'un administrateur, les paramètres par défaut que vous avez activés apparaissent comme la configuration initiale lorsque cet utilisateur se connecte à un système. Cet utilisateur administrateur peut évidemment modifier ces paramètres par défaut. En tant qu'utilisateur administrateur, si vous désactiver l'option de modifier les paramètres de création de volume par défaut pour un gestionnaire de volumes, ce gestionnaire de volumes ne pourra pas modifier ses paramètres de création de volume par défaut. De manière plus spécifique, si vous désactivez l'option de modifier ces paramètres par défaut et que les options de création de volume avancées sont désactivées, un gestionnaire de volumes ne pourra pas sélectionner des options non standards.289 Configuration des paramètres de volume utilisateur par défaut Nouveaux paramètres de volume utilisateur par défaut Les nouveaux paramètres de volume utilisateur par défaut s'appliquent aux utilisateurs qui seront créés dans le futur. Ceci simplifie le processus de création d'utilisateurs. Si vous créez des gestionnaires de volumes et désactivez par défaut leur capacité à modifier leurs paramètres de volume utilisateur par défaut, ils ne pourront pas modifier leurs paramètres de création de volume par défaut. Les utilisateurs administrateurs seront créés avec des paramètres de volume de nouvel utilisateur par défaut, mais ils pourront modifier ces paramètres par défaut plus tard. Les paramètres de volume de nouvel utilisateur par défaut ne sont que pour les nouveaux utilisateurs ; les paramètres par défaut ne sont pas rétroactifs. Paramètres généraux par défaut de volume utilisateur 1 Dans l'arborescence système, sélectionnez un User (Utilisateur). 2 Dans le menu de raccourcis, sélectionnez Configure User Volume Defaults (Configurer des paramètres de volume utilisateur par défaut). Sinon, pour configurer vos paramètres de volume par défaut, sélectionnez Configure My Volume Defaults (Configurer mes paramètres de volume par défaut) dans la fenêtre principale de System Explorer. La fenêtre Configure User Volume Defaults (Configurer les paramètres de volume utilisateur par défaut) s'affiche. Figure 215. Configuration générale de paramètres de volume utilisateur par défaut290 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes 3 Configurez les paramètres par défaut suivants : • Sélectionnez ou désélectionnez Allow User to Modify Preferences (Permettre à l'utilisateur de modifier les préférences) pour permettre ou interdire à un utilisateur de modifier ses paramètres par défaut. Tous les utilisateurs détenant des privilèges d'administrateur peuvent permettre ou interdire à un utilisateur de modifier ses préférences, y compris les leurs. Si l'utilisateur est muni de privilèges de gestionnaire de volumes, effacer ce champ empêche le gestionnaire de volumes de modifier d'autres options dans la fenêtre User Volume Defaults (Paramètres de volume utilisateur par défaut). • Sélectionnez un Disk Folder (Dossier de disques). Sélectionnez ou désélectionnez Allow Changes (Permettre les modifications) pour indiquer si les options de dossier de disques doivent être présentées à l'utilisateur lorsqu'il crée un volume. • Sélectionnez les options de Caching (Mise en cache). Sélectionnez ou désélectionnez Allow Changes (Permettre les modifications) pour indiquer si les options de mise en cache doivent être présentées à l'utilisateur lorsqu'il crée un volume. 4 Entrez les paramètres de mise en cache pour ce volume. Si la mise en cache est désactivée pour le système, vos pouvez l'activer pour un volume mais cela ne fera aucune différence. Cependant, si les paramètres de mise cache sont activés pour le système, vous pouvez l'activer pour un volume individuel. Cliquez sur Change System Cache Setting (Modifier le paramètre de mise en cache du système) pour activer la mise en cache du système. 5 Sélectionnez ou désélectionnez les assistants Show block size option in volume (Afficher l'option de taille de bloc des volumes). 6 Saisissez un Base Volume Name (Nom de volume de base). 7 Cliquez sur OK pour enregistrer les changements. Paramètres avancés de volume utilisateur par défaut La modification des paramètres de volume par défaut avancés peut négativement impacter les performances du Storage Center. Nous vous recommandons fortement de ne pas modifier les paramètres de volume par défaut avancés. Dans la fenêtre Configure User Volume Defaults (Configurer les paramètres de volume utilisateur par défaut), cliquez sur l'onglet Advanced (Avancé). La fenêtre Advanced User Volume Defaults (Paramètres de volume utilisateur par défaut avancés) s'affiche. 291 Configuration des paramètres de volume utilisateur par défaut Figure 216. Paramètres de volume utilisateur par défaut avancés • Pour une redondance et des tailles de page de données avancées, voir Types de stockage non standard à la page 147. • Pour des informations sur les profils de stockage, voir Annexe à la page 399. • Pour des informations sur le retrait de classes de stockage, voir Retrait d'une classe de stockage à la page 129. Configuration de mes paramètres de volume par défaut - Relecture 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Configure My Volume Defaults (Volume > Configurer mes paramètres de volume par défaut). 2 Cliquez sur l'onglet Replay (Relecture). La fenêtre Replay default (Paramètres par défaut de relecture) apparaît.292 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Figure 217. Paramètres de relecture pour volumes utilisateur par défaut 3 Sélectionnez l'une des options suivantes : • Ne jamais planifier des relectures lors de la création d'un volume. • Toujours inviter l'utilisateur à planifier une relecture lors de la création d'un volume. • Utilisez toujours le profil de relecture par défaut pour planifier des relectures pour de nouveaux volumes. 4 Sélectionnez un profil de relecture par défaut pour cet utilisateur. 5 Entrez ou effacez un Minimum Allowed Replay Interval (Intervalle de relecture minimale permise). Ceci empêche les utilisateurs naïfs de surcharger le système avec des relectures. Paramètres de volume utilisateur par défaut - Adressage 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Configure My Volume Defaults (Volume > Configurer mes paramètres de volume par défaut). La fenêtre Configure User Volume Defaults (Configurer les paramètres de volume utilisateur par défaut) s'affiche. 2 Assurez-vous que l'option Allow User to Modify Preferences (Permettre à l'utilisateur de modifier les préférences) est cochée. 293 Configuration des paramètres de volume utilisateur par défaut 3 Cliquez sur l'onglet Mapping (Adressage). La fenêtre Mapping (Adressage) apparaît. Figure 218. Configuration de paramètres de volume utilisateur par défaut 4 Configurez les paramètres par défaut suivants : • Sélectionnez ou désélectionnez Advanced Mapping (Adressage avancé). Si vous permettez l'adressage avancé, sélectionnez ou désélectionnez Show advance details in mapping displays (Afficher les détails avancés dans les vues d'adressage). Pour en savoir plus sur cette option, voir Affichage des détails d'adressage avancé à la page 61. • Sélectionnez Automatically map volumes to default server (Automatiquement adresser les volumes au serveur par défaut) pour accélérer la procédure de création de volume. Si Automatically Map Volume to Default Server (Automatiquement adresser les volumes au serveur par défaut) est sélectionné, sélectionnez un serveur. • Sélectionnez un système d'exploitation de serveur par défaut. 5 Cliquez sur OK. 294 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Gestion de groupes d'utilisateurs Les utilisateurs administrateurs ont accès à tous les fichiers et dossiers du système. L'étendue et le contrôle d'un gestionnaire de volumes ou d'un rapporteur sont limités via l'utilisation de groupes d'utilisateurs auxquels l'utilisateur a accès. Pour les gestionnaires de volumes, les groupes d'utilisateurs restreignent : • L'accès et la visibilité des volumes, serveurs, et dossiers de disques • Les paramètres par défaut utilisés lorsqu'un gestionnaire de volumes crée un volume Les groupes d'utilisateurs peuvent donner l'impression à un gestionnaire de volumes ou à un rapporteur qu'ils sont les seuls utilisateurs du système Storage Center ; ces utilisateurs ne peuvent voir que les volumes, serveurs, et dossiers de disques auxquels ils reçoivent l'accès. Contrôlez l'accès aux volumes, serveurs, et disques en restreignant l'accès aux dossiers. Les groupes d'utilisateurs sont restrictifs. En ajoutant un utilisateur à un groupe d'utilisateurs, vous empêchez l'utilisateur d'accéder à d'autres groupes d'utilisateurs. Les groupes d'utilisateurs auxquels un utilisateur a accès apparaissent dans la fenêtre General User (Informations générales d'utilisateur). Figure 219. Informations générales d'utilisateur Groupes d'utilisateurs295 Gestion de groupes d'utilisateurs Modification d'un groupe d'utilisateurs 1 Dans le menu Storage Management, cliquez sur User > Manage User Groups (Utilisateur > Gérer les groupes d'utilisateurs). La fenêtre Manage User Groups (Gérer les groupes d'utilisateurs) qui apparaît répertorie les groupes d'utilisateurs actuels. Figure 220. Gestion de groupes d'utilisateurs 2 Dans la liste de groupes d'utilisateurs actuels, sélectionnez un groupe et choisissez parmi les options suivantes : • New Group (Nouveau groupe) • Modify Group (Modifier le groupe) • Delete Group (Supprimer le groupe) • Close (Fermer) pour annuler l'action et fermer la fenêtre. Création d'un nouveau groupe d'utilisateurs 1 Dans la fenêtre Manage User Groups (Gérer les groupes d'utilisateurs), cliquez sur New Group (Nouveau groupe). La fenêtre Manage User Groups - Create User Group (Gérer les groupes d'utilisateurs - Créer un groupe d'utilisateurs) apparaît.296 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Figure 221. Création d'un groupe d'utilisateurs 2 Dans la liste de dossiers de volumes, sélectionnez un dossier de volumes à inclure au nouveau groupe d'utilisateurs. Les utilisateurs auront accès aux volumes de ce dossier. Si vous ne souhaitez pas inclure les sous-dossiers, décochez l'option Include Sub Folders (Inclure les sous-dossiers). En option, cliquez sur Create a New Folder (Créer un nouveau dossier) pour créer un nouveau dossier non répertorié à l'écran. Une fois le nouveau dossier créé, vous êtes ramené à cette fenêtre. 3 Cliquez sur Suivant. Une fenêtre vous permettant de sélectionner un dossier de serveurs pour le groupe d'utilisateurs apparaît. 4 Dans la liste de dossiers de serveurs, sélectionnez un dossier de serveurs à inclure au nouveau groupe d'utilisateurs. Les utilisateurs auront accès aux serveurs de ce dossier. Si vous ne souhaitez pas inclure les sous-dossiers, décochez l'option Include Sub Folders (Inclure les sous-dossiers). En option, cliquez sur Create a New Folder (Créer un nouveau dossier) pour créer un nouveau dossier non répertorié à l'écran. Une fois le nouveau dossier créé, vous êtes ramené à cette fenêtre. 5 Cliquez sur Suivant. Une fenêtre vous permettant de sélectionner un dossier de disques pour le groupe d'utilisateurs apparaît. Ce dossier contient le stockage à utiliser pour les volumes créés par ce groupe d'utilisateurs. 6 Dans la liste de dossiers de disques, sélectionnez un dossier de disques à inclure au nouveau groupe d'utilisateurs. 7 Cliquez sur Suivant. Une fenêtre apparaît qui vous permet de donner un nom au nouveau groupe d'utilisateurs. 8 Saisissez un nom de groupe puis cliquez sur Create Now (Créer maintenant). Vous êtes ramené à la fenêtre originale Manage User Groups (Gérer les groupes d'utilisateurs).297 Gestion de groupes d'utilisateurs Modification d'un groupe d'utilisateurs La modification d'un groupe d'utilisateurs donne ou supprime l'accès à des dossiers et sous-dossiers. Le retrait d'un dossier d'un groupe d'utilisateurs empêche l'accès à ce dossier aux utilisateurs qui sont membres de ce groupe. Remarque Un utilisateur qui a accès à plus d'un groupe pourrait encore avoir accès au dossier que vous avez supprimé de ce groupe.  Pour modifier un groupe d'utilisateurs : 1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez un groupe d'utilisateurs. 2 Cliquez sur Modify Group (Modifier le groupe). Une fenêtre apparaît et répertorie les volumes, serveurs, et dossiers de disques auxquels le groupe d'utilisateurs a accès. Figure 222. Mise à jour d'un groupe d'utilisateurs 3 Dans cette fenêtre, choisissez parmi les options suivantes : • Rename (Renommer) pour renommer le groupe d'utilisateurs. Voir Renommer un groupe d'utilisateurs à la page 298. • Remove Folder (Retirer le dossier) pour sélectionner un dossier à retirer. Voir Retrait d'un dossier d'un groupe d'utilisateurs à la page 298. • Add Folder (Ajouter le dossier) pour ajouter un volume, serveur, et dossier de disques. Voir Ajout d'un dossier à un groupe d'utilisateurs à la page 298. 4 Vous pouvez aussi cliquer sur Return (Retour) pour aller à la fenêtre Manage User Groups (Gérer les groupes d'utilisateurs).298 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes Renommer un groupe d'utilisateurs 1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes d'utilisateurs - Mettre à jour les groupes d'utilisateurs), cliquez sur Rename (Renommer). 2 À l'écran suivant, saisissez le nouveau nom. 3 Cliquez sur Rename Now (Renommer maintenant). 4 Cliquez sur Return (Retour). 5 Cliquez sur Close (Fermer). Retrait d'un dossier d'un groupe d'utilisateurs Remarque Le retrait d'un dossier d'un groupe d'utilisateurs empêche l'accès à ce dossier aux utilisateurs qui sont membres de ce groupe. 1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez un dossier ou un sous-dossier. 2 Cliquez sur Remove Folder (Retirer le dossier). L'assistant affiche une fenêtre qui répertorie les groupes d'utilisateurs qui seront affectés par le retrait du dossier spécifié du groupe d'utilisateurs. 3 Cliquez sur Remove Now (Retirer maintenant). Une fenêtre de confirmation de retrait apparaît et vous invite à confirmer le retrait. 4 Cliquez sur Yes (Oui) pour confirmer le retrait ou No (Non) pour annuler. 5 Lorsque vous avez confirmé ou annulé le retrait, cliquez sur Return (Retour). 6 Cliquez sur Fermer. Un utilisateur individuel qui a accès à plus d'un groupe pourrait encore avoir accès au dossier que vous avez retiré de ce groupe. Ajout d'un dossier à un groupe d'utilisateurs Remarque L'ajout de dossiers à un groupe d'utilisateurs donne l'accès aux utilisateurs faisant partie de ce groupe. 1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes d'utilisateurs - Mettre à jour les groupes d'utilisateurs), cliquez sur Add Folder (Ajouter un dossier). 2 Dans la fenêtre suivante, sélectionnez l'une des options suivantes : • Add Volume Folder (Ajouter un dossier de volume) : System Manager affiche une liste de dossiers de volumes. Sélectionnez un dossier de volumes. Incluez ou excluez les sous-dossiers. Cliquez sur Add Now (Ajouter maintenant). • Add Server Folder (Ajouter un dossier de serveurs) : System Manager affiche une liste de dossiers de serveurs. Sélectionnez un dossier de serveurs. Incluez ou excluez les sous-dossiers. Cliquez sur Add Now (Ajouter maintenant).299 Gestion de groupes d'utilisateurs • Add Disk Folder (Ajouter un dossier de disques) : System Manager affiche une liste de dossiers de disques. Sélectionnez un dossier de disques. Cliquez sur Add Now (Ajouter maintenant). 3 Cliquez sur Return (Retour). 4 Cliquez sur Close (Fermer). Suppression d'un groupe d'utilisateurs 1 Dans la fenêtre Manage User Groups - Update User Group (Gérer les groupes d'utilisateurs - Mettre à jour les groupes d'utilisateurs), sélectionnez le groupe d'utilisateurs à supprimer. 2 Cliquez sur Delete Group (Supprimer le groupe). Une fenêtre vous invite à confirmer la suppression. 3 Cliquez sur Yes (Oui) pour supprimer le groupe d'utilisateurs. 4 Cliquez sur Close (Fermer). Ajout d'un utilisateur à un groupe d'utilisateurs Vous ne pouvez pas ajouter un groupe d'utilisateurs à un utilisateur administrateur car par définition l'administrateur a accès à tous les dossiers. Les groupes d'utilisateurs sont ajoutés aux utilisateurs existants pour permettre l'accès aux dossiers de ce groupe d'utilisateurs. Pour ajouter un groupe d'utilisateurs : 1 Dans le menu Storage Management, cliquez sur User > Add User Groups (Utilisateur > Ajouter des groupes d'utilisateurs). La fenêtre Add User Groups (Ajouter des groupes d'utilisateurs) apparaît et répertorie les utilisateurs actuels. 2 Sélectionnez un utilisateur. Cliquez sur Continue (Continuer). 3 La fenêtre Add User Group to User (Ajouter un groupe d'utilisateurs à l'utilisateur) apparaît. 4 Sélectionnez un groupe d'utilisateurs à ajouter à cet utilisateur. 5 Cliquez sur Add Now (Ajouter maintenant). L'utilisateur est ajouté au groupe et la fenêtre se ferme. Retrait d'un utilisateur d'un groupe d'utilisateurs 1 Dans le menu Storage Management, cliquez sur User > Remove User Groups (Utilisateur > Retirer des groupes d'utilisateurs). La fenêtre Select the User to Remove (Sélectionner l'utilisateur à retirer) apparaît et répertorie les utilisateurs actuels. 2 Sélectionnez un utilisateur à retirer du groupe d'utilisateurs. 3 Cliquez sur Continue (Continuer). La fenêtre Remove User Groups (Retirer des groups d'utilisateurs) apparaît et répertorie les groupes de l'utilisateur. 4 Sélectionnez un groupe d'utilisateurs duquel retirer l'utilisateur. 5 Cliquez sur Continue (Continuer). Une fenêtre vous invite à confirmer la suppression. Si vous confirmez, l'utilisateur est retiré du groupe d'utilisateurs et la fenêtre se ferme.300 Guide d'utilisation du Storage Center System Manager 5.5 Utilisateurs et groupes301 9 Data Instant Replay (Relecture instantanée des données) Introduction 302 Affichage de profils de relecture 303 Application de profils de relecture aux volumes 306 Affichage de volumes connectés à un profil de relecture 308 Création de nouveaux profils de relecture 310 Ajout de règles de profil de relecture 318 Gestion des profils de relecture 324 Récupération de données 340302 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Introduction Data Instant Replay (Relecture instantanée de données) est une application Storage Center avec une licence indépendante. Une relecture est une copie ponctuelle d'un ou plusieurs volumes. Après la prise d'une relecture initiale d'un volume, les relectures ultérieures conservent des pointeurs vers les données ayant changé depuis la relecture précédente. Ceci minimise la quantité d'espace de stockage nécessaire pour conserver des copies périodiques d'un volume. Les profils de relecture sont une collection de règles qui décrivent quand prendre des relectures périodiques pour un ou plusieurs volumes et combien de temps il reste avant la suppression des relectures (expiration). Un profil de relecture peut contenir plusieurs règles. Par exemple, un profil de relecture peut exiger qu'un relecture soit prise une fois par jour et une fois par semaine et une fois par mois. Il est possible d'appliquer plus d'un profil de relecture à un ou plusieurs volumes. Après l'application d'un profil de relecture à des volumes, les modifications ultérieures apportées au profil de relecture sont appliquées à tous les volumes auquel le profil de relecture est connecté. • Les modifications apportées aux règles de prise de relectures n'affectent que les relectures prises dans le futur. • Les modifications apportées aux règles d'expiration de relectures prennent effet immédiatement pour toutes les relectures créées par le profil de relecture.303 Affichage de profils de relecture Affichage de profils de relecture Affichage d'une liste de profils de relecture 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). Une liste des profils de relecture apparaît. Figure 223. Liste des profils de relecture La liste répertorie les informations suivantes : • Name (Nom) : du profil de relecture • Daily (Quotidien) et Sample (Échantillon) sont des profils par défaut créés par le système. Les profils créés par le système ne peuvent être modifiées ou supprimées. • Type : le sujet de cette fenêtre • Replay Creation (Création de relecture) : Serial (En série), Parallel (En parallèle), ou Consistent (Cohérent) • Created by (Créé par) : • Le système crée deux profils de relecture par défaut, Daily (Quotidien) et Sample (Échantillon). • L'utilisateur racine crée des profils de relecture en convertissant des modèles de relecture qui étaient utilisés dans Storage Center version 4.0 ou antérieure. Si vous ne disposez d'aucun modèle de relecture créé sous une version antérieure de Storage Center, aucun de vos profils de relecture ne seront créés par l'utilisateur racine. • Nom de l'utilisateur qui a créé le profil de relecture. Remarque Un Volume Manager (Gestionnaire de volumes) peut créer des profils de relecture, mais ne peut pas les supprimer. En général, les règles données dans ce chapitre s'appliquent aux utilisateurs munis de privilèges d'administrateur. 304 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Affichage des informations du profil de relecture général Pour afficher le profil de relecture général, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture) dans l'arborescence système. Figure 224. Échantillon de profil de relecture standard L'échantillon de profil de relecture est de norme, et fait partie de chaque système Storage Center. Il ne peut pas être modifié ou supprimé. Parmi les informations générales : • Name (Nom) : le nom du profil est choisi par l'utilisateur, sauf dans le cas des deux profils standard créés par le système. • Index : numéro d'objet exigé par les services de support Dell. • Type : un profil de relecture peut être l'un des types suivants : • Standard : créé par le système. • Custom (Personnalisé) : créé par un utilisateur. • Replay Creation (Création de relecture) : une relecture appliquée à plus d'un volume peut être créée dans l'un des styles suivants : • Serial (En série) : prend un relecture un volume à la fois. • Parallel (En parallèle) : crée une relecture de tous les volumes simultanément. • Consistent (Cohérent) : interrompt les E/S vers tous les volumes auxquels le profil de relecture est associé jusqu'à ce que des relectures soient prises pour chaque volume. • Schedule (Horaire) : spécifie quand les relectures doivent être prises • Expiration : combien de temps les relectures doivent être conservées. Les relectures peuvent aussi être expirées manuellement. Voir Expiration explicite d'une relecture à la page 331.305 Affichage de profils de relecture Affichage de volumes auxquels un profil de relecture est appliqué 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). 2 Cliquez sur l'onglet Volumes. Une liste de volumes apparaît. Figure 225. Volumes auxquels le profil de relecture est connecté306 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Application de profils de relecture aux volumes Puisque tous les systèmes Storage Center sont munis de deux profils de relecture par défaut, Daily (Quotidien) et Sample (Échantillon), vous n'avez pas besoin de créer des profils de relecture personnalisés. Pour créer un profil de relecture personnalisé, voir Création de nouveaux profils de relecture à la page 310. Profil de relecture quotidien par défaut standard Les règles pour le Profil de relecture Daily (Quotidien) par défaut standard sont : • Le Profil de relecture quotidien par défaut standard prend une relecture une fois par jour une minute après minuit (00h01) de tous les volumes auxquels le profil de relecture est connecté. • Chaque relecture expire automatiquement après une semaine. Échantillon de profil de relecture par défaut standard L'échantillon de profil de relecture par défaut standard prend trois relectures pour chaque volume auquel le profil de relecture est connecté. Les règles pour le Sample (Échantillon) de profil de relecture par défaut standard sont : • Une relecture est prise deux fois par jour (y compris les week-end). La première relecture est prise cinq minutes après minuit (00h05). Le deuxième relecture quotidienne est prise 12 heures plus tard, mais pas entre les quatre heures de 18h et 00h05. Chaque relecture expire automatiquement après 5 jours. • En plus des relectures deux fois par jour, l'échantillon de profil de relecture commande au Storage Center de prendre une relecture une fois par semaine le samedi à 23h30. La relecture hebdomadaire expire automatiquement après 5 semaines. • En plus des relectures deux fois par jour et toutes les semaines, l'échantillon de profil de relecture commande au Storage Center de prendre une relecture une fois par mois le premier jour du mois (par exemple, 1 janvier, 1 février, et ainsi de suite). La relecture mensuelle expire automatiquement après 26 semaines. Application d'un profil de relecture existant à un ou plusieurs volumes 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). 2 Dans le menu de raccourcis, sélectionnez Apply to Volumes (Appliquer à des volumes). La fenêtre Apply Replay Profile (Appliquer le profil de relecture) apparaît et répertorie des volumes. Développez des dossiers de volumes le cas échéant. 307 Application de profils de relecture aux volumes Figure 226. Application de profils de relecture 3 Sélectionnez des volumes auxquels appliquer le profil. 4 Sélectionnez ou effacez Replace Existing Replay Profiles (Remplacer les profils de relecture existants). N'oubliez pas que plusieurs profils de relecture peuvent être appliqués à un volume. 5 Cliquez sur Continue (Continuer). La fenêtre Apply Profile Confirmation (Confirmation d'application de profil) apparaît. 6 Cliquez sur Apply Now (Appliquer maintenant). Remarque Des modifications ultérieures apportées au profil de relecture seront appliquées à tous les volumes en utilisant le profil de relecture. Les modifications apportées aux règles de prise de relectures n'affectent que les relectures prises dans le futur. Les modifications apportées aux règles d'expiration de relectures prennent effet immédiatement pour toutes les relectures créées par le profil.308 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Affichage de volumes connectés à un profil de relecture 1 Dans l'arborescence système, sélectionnez un Replay Profile (Profil de relecture). 2 Dans la fenêtre Profile (Profil), cliquez sur l'onglet Volumes. System Manager (Gestionnaire de système) répertorie tous les volumes connecté au profil. Modification de profils connectés à des volumes sélectionnés 1 En maintenant enfoncée la touche Maj ou Ctrl, sélectionnez un ou plusieurs volumes. 2 Dans le menu de raccourcis, cliquez sur Replay > Configure Data Instant Replay. (Relecture > Configurer la relecture instantanée de données). Figure 227. Configuration de profils pour des volumes sélectionnés309 Affichage de volumes connectés à un profil de relecture System Manager affiche tous les profils de relecture. Figure 228. Configuration de relectures pour des volumes sélectionnés 3 Choisissez des profils à connecter aux volumes sélectionnés. Une liste cumulative des horaires de relecture pour tous les profils sélectionnés apparaît dans le volet du bas. 4 Sélectionnez ou effacez Replace Existing Replay Profiles (Remplacer les profils de relecture existants). 5 Cliquez sur Save Configuration (Enregistrer la configuration) pour appliquer les profils aux volumes ou cliquez sur Create a New Replay Profile (Créer un nouveau profil de relecture). (Voir Création de nouveaux profils de relecture à la page 310).310 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Création de nouveaux profils de relecture Relectures non cohérentes et cohérentes Un profil de relecture cohérent interrompt les E/S vers tous les volumes auxquels le profil de relecture est associé jusqu'à ce que des relectures soient prises pour chaque volume. Création d'un profil de relecture non cohérent 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). 2 Dans le menu de raccourcis, cliquez sur Create Replay Profile (Créer un profil de relecture). La fenêtre Create Replay Profile (Créer un profil de relecture) s'affiche. Figure 229. Créer un profil de relecture Profil de relecture cohérent Profil de relecture non cohérent Interrompt les E/S sur tous les volumes en tant que groupe Interrompt les E/S pour chaque volume indépendamment des autres volumes Consommateur de ressources Moins consommateur de ressources : dépend de la quantité de données écrites depuis la relecture précédente Limité à 40 volumes Aucune limite au nombre de volumes auxquels le profil de relecture est associé Les relectures sont prises de tous les volumes simultanément Choisissez entre Serial (Série) (un volume à la fois) ou Parallel (Parallèle) (tous les volumes simultanément) Définition possible d'une alerte si les relectures ne peuvent pas être terminées dans un temps défini. Les relectures non terminées avant l'alerte ne sont pas prises. (Ceci peut donner des groupes incomplets de relectures parmi les volumes) Toutes les relectures sont prises Suppression possible d'un groupe de relectures incomplet Toutes les relectures sont prises Peut être converti en profil de relecture non cohérent Peut être converti en profil de relecture cohérent311 Création de nouveaux profils de relecture 3 Entrez un nom de profil de relecture ou acceptez le nom par défaut. Entrez des remarques éventuellement (jusqu'à 255 caractères). 4 Cliquez sur Add Rule (Ajouter une règle). Une fenêtre apparaît et vous permet de définir les règles du profil de relecture. Figure 230. Type d'horaire de profil de relecture 5 Sélectionnez une heure à laquelle les relectures seront prises ainsi que leur date d'expiration. Les règles de profils de relecture sont décrites en plus grand détail dans Ajout de règles de profil de relecture à la page 318. 6 Cliquez sur Continue (Continuer). La fenêtre Create Replay Profile (Créer un profil de relecture) illustré à la Figure 229 réapparaît. Continuez à ajouter des règles. • Pour modifier une règle, sélectionnez la règle dans la fenêtre Create Replay Profile (Créer un profil de relecture) et cliquez sur Modify Rule (Modifier la règle). • Pour supprimer une règle, sélectionnez la règle dans la fenêtre Create Replay Profile (Créer un profil de relecture) et cliquez sur Remove Rule (Supprimer la règle). • Si le profil de relecture doit être connecté à plus d'un volume, Storage Center prend les relectures en série par défaut, un volume à la fois. Pour prendre des relectures de tous les volumes simultanément, cliquez sur Advanced (Avancé). Pour en savoir plus, voir Prise de profils de lecture en simultané à la page 312. 7 Lorsque vous aurez terminé de configurer le profil de relecture, cliquez sur Create Now (Créer maintenant). Le profil de relecture est créé.312 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Figure 231. Application d'un profil standard à des volumes ou serveurs 8 Lorsque vous avez terminé la configuration d'un profil de relecture standard, passez à Application d'un profil de relecture à la page 313. Prise de profils de lecture en simultané Remarque Comme les relectures en parallèle utilisent davantage de ressources que les relectures en série, nous ne recommandons pas d'utiliser les profils de relecture en parallèle. 1 Dans la fenêtre Create Replay Profile (Créer un profil de relecture) illustrée à la Figure 229 à la page 310, cliquez sur Advanced (Avancé). La fenêtre suivante apparaît. Figure 232. Fenêtre de création de relecture 2 Sélectionnez Parallel (En parallèle). La sélection de Parallel (En parallèle) permet au profil de relecture de prendre une relecture pour tous les volumes auxquels le profil est connecté en une fois. 313 Création de nouveaux profils de relecture 3 Cliquez sur Continue (Continuer). Storage Center retourne à la fenêtre illustrée à la Figure 229. 4 Lorsque vous avez terminé la configuration d'un profil de relecture standard, passez à Application d'un profil de relecture à la page 313. Application d'un profil de relecture Il est possible d'appliquer un profil de relecture à un ou plusieurs volumes ou à tous les volumes d'un serveur.  Pour appliquer un profil de relecture à un ou plusieurs volumes 1 Dans la fenêtre illustrée à la figure Figure 231 à la page 312, sélectionnez Apply to Volume(s) (Appliquer au(x) volume(s)). Une liste de volumes et de dossiers de volumes apparaît. Figure 233. Application d'un profil standard à des volumes ou à des dossiers de volumes 2 Sélectionnez des volumes individuels auxquels appliquer le profil de relecture. Pour appliquer le profil de relecture à tous les fichiers d'un dossier, sélectionnez le dossier. 3 Choisissez de remplacer les profils de relecture existants ou non. 4 Cliquez sur Apply Now (Appliquer maintenant). Le profil de relecture est connecté aux volumes affichés.314 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données)  Pour appliquer un profil de relecture à tous les volumes adressés à un serveur ou à un cluster de serveurs 1 Dans la fenêtre illustrée à la figure Figure 231 à la page 312, sélectionnez Apply to Servers (Appliquer aux serveurs). Une liste de serveurs et de clusters de serveurs apparaît. Figure 234. Application d'un profil de relecture à des serveurs 2 Sélectionnez un serveur ou un cluster de serveur auquel appliquer le profil de relecture. 3 Choisissez de remplacer les profils de relecture existants ou non. Cliquez sur Continue (Continuer). Le système affiche tous les volumes auxquels le profil de relecture sera connecté. Figure 235. Liste des volumes adressés à un serveur 4 Cliquez sur Apply Now (Appliquer maintenant). Le profil de relecture est connecté aux volumes affichés.315 Création de nouveaux profils de relecture Création d'un profil de relecture cohérent Les profils de relecture cohérents maintiennent un ensemble de données de relecture cohérent sur plusieurs volumes. Pour assurer la cohérence, les E/S de volume sont arrêtées pour tous les volumes auxquels le profil de relecture est connecté.  Pour créer un profil de relecture cohérent 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). 2 Dans le menu de raccourcis, cliquez sur Create Consistent Replay Profile (Créer un profil de relecture cohérent). La fenêtre Create Consistent Replay Profile (Créer un profil de relecture cohérent) apparaît et vous avertit que les profils de relecture cohérents peuvent causer l'expiration d'E/S. Figure 236. Description de profil de relecture cohérent 3 Cliquez sur Continue (Continuer). La fenêtre Create Consistent Replay Profile (Créer un profil de relecture cohérent) s'affiche.316 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Figure 237. Fenêtre Create Consistent Replay Profile (Créer un profil de relecture cohérent) 4 Entrez un nom de profil de relecture ou acceptez le nom par défaut. Entrez des remarques éventuellement (jusqu'à 255 caractères). 5 Cliquez sur Add Rule (Ajouter une règle). La fenêtre permettant d'ajouter une règle apparaît comme illustrée à la Figure 239 à la page 318. Sélectionnez une heure à laquelle les relectures seront prises ainsi que leur date d'expiration. Les règles de profils de relecture sont décrites avec plus de détail dans Ajout de règles de profil de relecture à la page 318. 6 Cliquez sur Continue (Continuer). La fenêtre Create Replay Profile (Créer un profil de relecture) s'affiche à nouveau. Continuez à ajouter des règles. • Pour modifier une règle, sélectionnez la règle dans la fenêtre Create Replay Profile (Créer un profil de relecture) et cliquez sur Modify Rule (Modifier la règle). • Pour supprimer une règle, sélectionnez la règle dans la fenêtre Create Replay Profile (Créer un profil de relecture) et cliquez sur Remove Rule (Supprimer la règle).317 Création de nouveaux profils de relecture Figure 238. Configuration d'une alerte de relecture cohérente Remarque Un relecture cohérente arrête les E/S de tous les volumes auxquels elle est connectée. Si la quantité de données copiées par la relecture est suffisamment large pour causer une expiration du serveur, configurez une alerte. Toutes les relectures qui ne sont pas terminées avant la génération d'une alerte ne seront pas prises. Ceci peut donner des groupes incomplets de relectures parmi les volumes. En fonction du nombre de volumes qui utilisent le profil et de la charge d'ensemble du système, il sera peut-être nécessaire de spécifier une valeur d'expiration d'alerte afin d'empêcher l'expiration d'ES de serveur. 7 Cochez l'option Alert if Replays Cannot Be Completed (Alerte si des relectures ne peuvent pas être terminées). Saisissez un temps en secondes afin d'empêcher une expiration de serveur, 59 secondes ou moins. Ne saisissez pas un temps de plus de 59 secondes. 8 Sélectionnez ou effacez Automatically Expire Incomplete Replay Groups (Automatiquement expirer les groupes de relectures incomplètes). 9 Cliquez sur Continue (Continuer). Un fenêtre vous permettant d'appliquer un profil à des volumes ou à des serveurs apparaît. • Pour appliquer un profil de relecture cohérent à des volumes ou à des dossiers de volumes, cliquez sur Apply to Volumes (Appliquer à des volumes). • Pour appliquer le profil de relecture cohérent à tous les volumes d'un serveur ou cluster de serveurs, cliquez sur Apply to Servers (Appliquer à des serveurs). 10 Lorsque vous aurez terminé de configurer le profil de relecture, cliquez sur Create Now (Créer maintenant).318 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Ajout de règles de profil de relecture 1 Cliquez sur Add Rule (Ajouter une règle). Une fenêtre permettant d'entrer le Schedule Type (Type d'horaire) apparaît. Figure 239. Type d'horaire de profil de relecture 2 Dans la liste Schedule Type (Type d'horaire), sélectionnez un Schedule Type (Type d'horaire) : • Once (Une fois) • Daily (Tous les jours) • Weekly (Toutes les semaines) • Monthly (Tous les mois) Once (Une fois) a Dans la liste Schedule Type (Type d'horaire), sélectionne Once (Une fois) pour une seule prise de profil de relecture. b Saisissez une date et heure de début pour la prise de relecture. Cliquez sur la flèche du bas pour afficher un calendrier.319 Ajout de règles de profil de relecture Figure 240. Sélection d'une date de début c Saisissez une période de temps en minutes, heures, jours, ou semaines pour le délai d'expiration des relectures. d Cliquez sur Continue (Continuer). L'assistant affiche l'horaire et l'expiration de la règle. e Entrez un nom ou acceptez le nom par défaut. Entrez des remarques éventuellement (jusqu'à 255 caractères). f Terminez ou modifiez le profil. • Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture apparaît dans la liste de profils. • Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle. • Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre Schedule Once (Planifier une fois) apparaît à nouveau. • Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle est supprimée. Daily (Tous les jours) 1 Dans la liste Schedule Type (Type d'horaire), sélectionnez Daily (Quotidien) pour un profil de relecture quotidien. 2 Choisissez une heure pour un profil de relecture quotidien : soit une fois par jour ou à un moment choisi. 320 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Une fois par jour 1 Cliquez dans le champ Hour (Heure) ou Minute. Sélectionnez les flèches du haut ou du bas pour faire défiler l'heure et la minute de prise de la relecture. Figure 241. Sélection de l'heure et de la minute 2 Cliquez dans le champ AM/PM (Matin/Soir). Cliquez sur les flèches du haut ou du bas pour sélectionner AM (Matin) ou PM (Soir). Période de temps quotidienne sélectionnée 1 Saisissez un intervalle de temps en heures ou en minutes. 2 Pour restreindre les profils de relecture quotidiens, sélectionnez les heures entre lesquelles les reprises seront prises : Figure 242. Sélection de l'intervalle de temps a Saisissez un intervalle d'expiration en minutes, heures, jours, ou semaines pour le délai d'expiration des relectures. b Cliquez sur Continue (Continuer). c Saisissez un nom ou acceptez le nom par défaut. Entrez des remarques éventuellement (jusqu'à 255 caractères). d Terminez ou modifiez le profil. • Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture apparaît dans la liste de profils. • Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle. • Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre Schedule Daily (Planifier quotidiennement) apparaît à nouveau. • Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle est supprimée.321 Ajout de règles de profil de relecture Weekly (Toutes les semaines) 1 Dans la liste Schedule Type (Type d'horaire), choisissez Weekly (Toutes les semaines). Figure 243. Type d'horaire Toutes les semaines 2 Sélectionnez un ou plusieurs jours de la semaine. 3 Choisissez une heure de relecture pour chaque jour, ou bien un intervalle. Si vous choisissez un intervalle, vous pouvez limiter le nombre de relectures en choisissant les heures pendant lesquelles les relectures seront prises. 4 Choisissez un intervalle d'expiration en minutes, heures, jours, ou semaines pour le délai d'expiration des relectures. 5 Cliquez sur Continue (Continuer). L'assistant affiche l'horaire et l'expiration de la règle. 6 Terminez ou modifiez le profil. • Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture apparaît dans la liste de profils. • Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle. • Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre Schedule Weekly (Planifier toutes les semaines) apparaît à nouveau. • Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle est supprimée.322 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Monthly (Tous les mois) Dans la liste Schedule Type (Type d'horaire), choisissez Monthly (Tous les mois). Monthly Per Day (Tous les mois par jour) 1 Cliquez sur l'onglet rouge Days (Jours). Figure 244. Sélection d'un jour 2 Sélectionnez un ou plusieurs jours de la semaine où planifier la relecture. 3 Sélectionnez un ou plusieurs jours du mois où planifier la relecture. Monthly per Date (Tous les mois par date) 1 Cliquez sur l'onglet bleu Date. Figure 245. Sélection d'une date 2 Sélectionnez une ou plusieurs dates où planifier des relectures. 3 Choisissez une heure de relecture pour chaque jour, ou bien un intervalle. Si vous choisissez un intervalle, vous pouvez limiter le nombre de relectures en choisissant les heures pendant lesquelles les relectures seront prises.323 Ajout de règles de profil de relecture  Pour limiter les mois durant lesquels les relectures sont prises 1 Cliquez sur Select Months (Sélectionner des mois). Cliquez sur un ou plusieurs mois. Figure 246. Sélection de mois 2 Choisissez un intervalle d'expiration de suppression de la relecture. 3 Cliquez sur OK. 4 Cliquez sur Add New Rule (Ajouter une nouvelle règle). L'assistant affiche l'horaire et l'expiration de la relecture.  Pour terminer ou modifier l'horaire mensuel 1 Pour créer le profil, cliquez sur Create Now (Créer maintenant). Le profil de relecture apparaît dans la liste de profils. 2 Pour ajouter une règle au profil, cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire) apparaît à nouveau. Ajoutez une autre règle. 3 Pour modifier la règle actuelle, cliquez sur Modify Rule (Modifier la règle). La fenêtre Schedule Monthly (Planifier une fois par mois) apparaît à nouveau. 4 Pour supprimer la règle, cliquez sur Delete Rule (Supprimer la règle). La règle est supprimée. Configuration des valeurs par défaut de profil de relecture Les valeurs par défaut de profil de relecture sont définies pour chaque utilisateur. Voir Configuration de mes paramètres de volume par défaut - Relecture à la page 291.324 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Gestion des profils de relecture Modification d'un profil de relecture La modification d'un profil de relecture affecte tous les volumes connectés à un profil de relecture. Les relectures ayant déjà été prises ne sont pas affectées. Les relectures devant être prises avec les règles du profil de relecture sont affectées. Les relectures n'ayant pas encore expiré sont affectées si la règle d'expiration est modifiée. Ajout de règles à un profil de relecture 1 Sélectionnez un profil de relecture. 2 Dans le menu de raccourcis, sélectionnez Modify (Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche. Pour afficher... Prenez l'action suivante… Profils de relecture Dans l'arborescence systême, développez le nœud de stockage. Liste des profils de relecture Dans l'arborescence système, développez le nœud de stockage. Développez le nœud des profils de relecture. Profils de relecture standard par défaut créés par le système : Daily (Quotidien) et Sample (Échantillon) Dans l'arborescence système, développez le nœud de stockage. Développez le nœud des profils de relecture. Cliquez sur un profil de relecture standard. Profils de relecture personnalisés créés par les utilisateurs Dans l'arborescence système, développez le nœud de stockage. Développez le nœud des profils de relecture. Cliquez sur un profil de relecture personnalisé. Profil de relecture cohérent Dans l'arborescence système, développez le nœud de stockage. Développez le nœud des profils de relecture. Cliquez sur un profil de relecture cohérent. Volumes vers lesquels les relectures sont connectées Dans l'arborescence système, développez Storage / Replay Profiles (Profils de stockage / relecture). Sélectionnez un profil de relecture. Cliquez sur l'onglet Volumes.325 Gestion des profils de relecture Figure 247. Modification d'un profil de relecture. 3 Cliquez sur Add Rule (Ajouter une règle). La fenêtre Schedule Type (Type d'horaire) apparaît. 4 Choisissez un Schedule Type (Type d'horaire). 5 Suivez la procédure décrite dans la section Création de nouveaux profils de relecture à la page 310. 6 Cliquez sur Continue (Continuer). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche. 7 Cliquez sur Apply Changes (Appliquer les modifications). La règle est ajoutée au profil de relecture. Le profil de relecture est modifié. La nouvelle règle apparaît dans la fenêtre Replay Profile (Profil de relecture). Modification d'une règle 1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify (Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche. 2 Sélectionnez une Rule (Règle) dans le profil de relecture. 3 Cliquez sur Modify Rule (Modifier la règle). 4 La fenêtre Schedule Type (Type d'horaire) apparaît. 5 Choisissez le même type d'horaire ou un nouveau type. 6 Suivez la procédure décrite dans la section Création de nouveaux profils de relecture à la page 310. 7 Lorsque la règle est modifiée, cliquez sur Continue (Continuer). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche à nouveau. 8 Cliquez sur Apply Changes (Appliquer les modifications). Le profil de relecture est modifié. La règle modifiée apparaît dans la fenêtre Replay Profile (Profil de relecture).326 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Suppression d'une règle d'un profil de relecture 1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify (Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) apparaît, tel qu'illustrée à la Figure 247 à la page 325. 2 Sélectionnez une Rule (Règle) dans le profil de relecture. 3 Cliquez sur Remove Rule (Supprimer la règle). La règle n'apparaît plus dans les règles d'horaire du profil de relecture. 4 Cliquez sur Appliquer les modifications. System Manager (Gestionnaire de système) supprime la règle. 5 La fenêtre Replay Profile (Profil de relecture) apparaît à nouveau et la règle est supprimée. Renommer un profil de relecture Remarque Renommer un profil de relecture ne modifie pas les règles d'un profil. 1 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Modify (Modifier). La fenêtre Modify Replay Profile (Modifier un profil de relecture) s'affiche. 2 Dans le champ Name (Nom), entrez un nouveau nom. 3 Cliquez sur Apply Changes (Appliquer les modifications). La fenêtre Replay Profile (Profil de relecture) apparaît à nouveau et le nouveau nom du profil de relecture s'affiche. Changer un profil de relecture non cohérent en un profil de relecture cohérent 1 Dans l'arborescence système, sélectionnez le Replay Profile (Profil de relecture) à modifier. 2 Dans le menu de raccourcis, cliquez sur Convert to Consistent Replay Profile (Convertir en un profil de relecture cohérent). Le système décrit des Consistent Replay Profiles (Profils de relecture cohérents), similaires à ceux de la Figure 236 à la page 315. 3 Cliquez sur Continue (Continuer). Le profil de relecture est changé de Non-Consistent (Non cohérent) à Consistent (Cohérent). Changer un profil de relecture cohérent en un profil de relecture non cohérent 1 Dans l'arborescence système, sélectionnez le Replay Profile (Profil de relecture) à modifier. 2 Dans le menu de raccourcis, cliquez sur Convert to Non-Consistent Replay Profile (Convertir en un profil de relecture non cohérent). Le système décrit des Consistent Replay Profiles (Profils de relecture cohérents), similaires à ceux de la Figure 236 à la page 315. 3 Cliquez sur Continue (Continuer). Le profil de relecture est changé de Consistent (Cohérent) à Non-Consistent (Non cohérent).327 Gestion des profils de relecture Suppression d'un profil de relecture Remarque Il n'est pas possible de supprimer un profil de relecture créé par le système ou en cours d'utilisation par des volumes. 1 Dans l'arborescence système, cliquez sur le dossier Storage > Replay Profiles (Stockage > Profils de relecture). 2 Sélectionnez un profil de relecture. Dans le menu de raccourcis, sélectionnez Delete (Supprimer). 3 System Manager (Gestionnaire de système) vous invite à confirmer. 4 Cliquez sur Oui. Le profil est supprimé. Déconnexion de volumes d'un profil de relecture Remarque Il est impossible de déconnecter un profil de relecture auquel des volumes sont connectés. 1 Dans l'arborescence système, cliquez sur le dossier Storage > Replay Profiles (Stockage > Profils de relecture). 2 Sélectionnez un profil de relecture. 3 Dans la fenêtre Replay Profile (Profil de relecture), cliquez sur Volumes. Une liste des volumes auxquels le profil de relecture est connecté apparaît. Figure 248. Liste des volumes dans les profils de relecture 4 Sélectionnez un volume. 5 Cliquez sur Configure Data Instant Replay (Configurer la relecture instantanée de données). 328 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Une liste des profils de relecture apparaît. Les profils de relecture auxquels ce volume est connecté sont indiqués d'une coche. Figure 249. Volumes connectés aux profils de relecture 6 Décochez le volume pour le déconnecter du profil de relecture. 7 Cliquez sur Save Configuration (Enregistrer la configuration). Le système affiche les informations de volume. 8 Répétez les étapes 1 à 7 pour chaque volume. Lorsque plus aucun volume n'est connecté au profil de relecture, vous pouvez le supprimer. 9 Sélectionnez à nouveau le profil de relecture. Vous remarquerez que le bouton Configure Data Instant Replay (Configurer la relecture instantanée de données) a disparu. 10 Cliquez sur Supprimer. Le système vous invite à confirmer votre sélection. Cliquez sur OK. Le profil de relecture est supprimé. 329 Gestion des profils de relecture Affichage de relectures connectées à un volume 1 Sélectionnez un volume dans l'arborescence système. 2 Cliquez sur l'onglet Replays (Relectures). Une liste de toutes les relectures pour lesquelles ce volume est affiché. 3 Dans le menu de raccourcis, cliquez sur Set Update Frequency (Configurer la fréquence de mise à jour). 4 Basculez entre différents types de vues de relecture en cliquant sur Set Replay View (Configurer les vues de relecture). Figure 250. Arborescence de propriétés de relecture de volume330 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Affichage de l'historique des relectures de volume 1 Sélectionnez un volume dans l'arborescence système. La fenêtre Volume Information (Informations de volume) s'affiche. 2 Cliquez sur l'onglet Replay (Relecture). (L'onglet Replay (Relecture) n'apparaît que si des relectures sont planifiées pour le volume.) System Manager (Gestionnaire de système) répertorie les relectures ainsi que l'heure et la date auxquelles elles ont été prises. Figure 251. Historique des relectures Légende de relecture La méthode de création d'une relecture est indiquée par l'icône de relecture. Une relecture peut être créée : Ceci indique… Qu'une relecture a été créée… Par un utilisateur qui a sélectionné un volume. Dans le menu de raccourcis, cliquez sur Replay > Create Replay (Relecture > Créer une relecture). Automatiquement à partir d'un profil de relecture. Depuis une application externe, telle que Microsoft VSS. Via une réplication depuis un système Storage Center distant.331 Gestion des profils de relecture Expiration explicite d'une relecture 1 Sélectionnez un volume dans l'arborescence système. 2 Dans la fenêtre Volume Information (Informations du volume) illustrée à la Figure 78 à la page 108, sélectionnez l'onglet Replays (Relectures). Une liste des relectures n'ayant pas encore expiré pour ce volume apparaît. 3 Sélectionnez une Relecture. Figure 252. Expiration d'un relecture 4 Cliquez sur Expire (Expirer). Storage Center vous invite à confirmer. 5 Cliquez sur Oui. La relecture est configurée pour expirer. L'expiration d'une relecture peut prendre quelques minutes, en fonction de la taille de la relecture. 332 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Expiration de plusieurs relectures 1 Utilisez les touches Maj ou Ctrl pour sélectionner plus d'une relecture. 2 Dans le menu de raccourcis, sélectionnez Expire (Expirer). Figure 253. Sélection de plusieurs relectures Interruption et reprise de relectures Il est possible d'interrompre et reprendre la création et l'expiration de relectures pour des volumes individuels ou pour le système entier. Interruption de relectures sur tout le système 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Replay > Pause Replay Creation (Volume > Relecture > Interrompre la création de la relecture). L'interruption d'une création de relecture désactive à la fois les relectures manuelles et planifiées pour tous les volumes du système. 2 Si vous êtes certain(e) de vouloir désactiver les relectures, cliquez sur Continue (Continuer). Les relectures sont désactivées. Lorsqu'une relecture est interrompue, aucune reprise n'est prise pour tous les volumes du système.333 Gestion des profils de relecture Reprise des relectures interrompues sur tout le système  Pour reprendre une relecture interrompue sur tout un système Lorsque les relectures sont interrompues sur tout le système, le menu Storage Management (Gestion de stockage) change. Pour reprendre des relectures : 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Replay > Resume Replay Creation (Volume > Relecture > Reprendre la création de la relecture). La fenêtre Resume Replay Creation (Reprendre la création de la relecture) apparaît. Figure 254. Reprise de la création de la relecture 2 Cliquez sur Continue (Continuer). Le système reprend les relectures sur tout le système. Interruption de relectures pour un volume individuel 1 Dans l'arborescence de stockage, cliquez sur Replay > Pause Replay Creation (Relecture > Interrompre la création de relecture). 2 Le système vous invite à confirmer votre sélection. Cliquez sur Continue (Continuer). Les relectures sont interrompues. Reprise de relectures interrompues pour un volume individuel Remarque Un volume pour lequel les relectures ont été interrompues apparaît comme un volume Replay-paused (Relecture interrompue). Pour reprendre des relectures : 1 Dans l'arborescence de stockage, cliquez sur Replay > Resume Replay Creation (Relecture > Reprendre la création de relecture). La fenêtre Resume Replay Creation (Reprendre la création de la relecture) apparaît. 2 Cliquez sur Continue (Continuer). Le système reprend les relectures pour ce volume. 334 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Nettoyage d'historiques de relecture de volumes orphelins Les historiques de volume peuvent devenir orphelins lorsque le processus de suppression d'un volume est interrompu. Lorsqu'un historique de volume devient orphelin, l'espace de disque qu'il consomme n'est pas libéré et il ne peut pas être utilisé par d'autres volumes. Éliminez les historiques orphelins afin de libérer de l'espace de disque pour d'autres volumes.  Pour éliminer des historiques de relecture orphelins 1 Dans le menu Storage Management (Gestion de stockage), cliquez sur Volume > Clean Up Orphaned Replay Histories (Volume > Nettoyer les historiques de relectures orphelins). La fenêtre Clean Up Orphaned Replay Histories (Nettoyer les historiques de relectures orphelins) apparaît et répertorie les relectures orphelines. System Manager vous invite à confirmer la suppression des historiques de volume orphelins. 2 Cliquez sur OK. Les historiques de volume orphelins sont supprimés. Modification de l'affichage des relectures de volumes  Pour modifier les informations à afficher 1 Sélectionnez un volume dans l'arborescence système. La fenêtre Volume Information (Informations de volume) s'affiche. 2 Cliquez sur l'onglet Replay (Relecture). (Cet onglet n'apparaît que si les relectures sont planifiées pour le volume.) 3 Dans le menu de raccourcis, cliquez sur Set Display Field (Configurer le champ d'affichage). Le menu Set Display Field (Configurer le champ d'affichage) apparaît. Figure 255. Configuration du menu d'affichage 4 Choisissez d'afficher : • Freeze Time (Heure de prise) • Expire Time (Heure d'expiration) • Replay Size (Taille de relecture) • Replay Description (Description de relecture)335 Gestion des profils de relecture Freeze Time (Heure de prise) Pour afficher l'heure à laquelle les relectures ont été prises, cliquez sur Freeze Time (Heure de prise) dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la Figure 255 à la page 334. System Manager affiche l'heure à laquelle chaque reprise a été créée. Figure 256. Affichage des relectures par heure de prise Expire Time (Heure d'expiration) Pour afficher l'heure à laquelle les relectures vont expirer, cliquez sur Expire Time (Heure d'expiration) dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la Figure 255 à la page 334. Sélectionnez Refresh (Rafraîchir). System Manager affiche l'heure à laquelle chaque reprise va expirer. Figure 257. Affichage des relectures par heure d'expiration336 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Replay Size (Taille de relecture) Pour afficher la quantité d'espace de stockage qu'utilise chaque relecture, cliquez sur Replay Size (Taille de relecture) dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la Figure 255 à la page 334. System Manager affiche la taille de chaque relecture. Figure 258. Affichage de la taille des relectures Replay Description (Description de relecture) Pour afficher la description de chaque relecture, cliquez sur Description dans le menu Set Display Field (Configurer le champ d'affichage) illustré à la Figure 255 à la page 334. System Manager affiche la description de chaque relecture. Notez que la description par défaut affiche la règle déterminant la prise de la relecture. Figure 259. Affichage de descriptions de relectures337 Gestion des profils de relecture Affichage de propriétés de relectures individuelles 1 Sélectionnez un Volume dans l'arborescence système. Le système affiche les informations générales du volume. 2 Cliquez sur l'onglet Replays (Relectures). System Manager affiche une liste de relectures pour ce volume. 3 Sélectionnez une relecture spécifique dans la liste de relectures. 4 Dans le menu de raccourcis, sélectionnez Properties (Propriétés). La fenêtre Replay Properties (Propriétés de relecture) apparaît. Figure 260. Propriétés de relecture La fenêtre General Replay Properties (Propriétés générales de relecture) répertorie : • L'heure de prise de la relecture. • La date et l'heure d'expiration de la relecture, le cas échéant. • La taille de la relecture. • Nom (Description) du profil de relecture. • Détails supplémentaires entrés par un utilisateur. 5 Si vous modifiez l'heure ou la description de l'expiration, cliquez sur OK. Suppression d'une relecture La suppression d'une relecture est la même chose que l'expiration d'une relecture. Pour en savoir plus, voir Expiration explicite d'une relecture à la page 331.338 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Affichage d'un calendrier de relectures de volume 1 Sélectionnez un volume dans la fenêtre System Explorer. 2 Cliquez sur l'onglet Replay Calendar (Calendrier de relectures). System Manager affiche le calendrier de relectures. Les relectures sont organisées par couleur. Figure 261. Calendrier de relectures 3 Cliquez sur Previous Month (Mois précédent) et Next Month (Mois suivant) pour afficher des mois précédents ou planifiés. Cliquez sur les flèches à droite de l'horaire pour modifier la couleur du graphique à barres du calendrier de relectures. Création d'une relecture immédiate Remarque La meilleure utilisation des relectures est de créer un profil de relecture, le connecter à un volume, et laisser Storage Center périodiquement enregistrer des données de sauvegarde pour les volumes. Voir Création de nouveaux profils de relecture à la page 310. 1 Dans l'arborescence système, sélectionnez un ou plusieurs volumes. 2 Dans le menu de raccourcis, cliquez sur Replay > Create Replay (Relecture > Créer une relecture). 3 Entrez un intervalle d'expiration et une description de la relecture. 339 Gestion des profils de relecture 4 Cliquez sur Create Now (Créer maintenant). Une relecture des volumes sélectionnés est prise. 5 Sélectionnez un volume. Cliquez sur Replays (Relectures). La nouvelle relecture apparaît dans la liste des relectures de ce volume. Création de relectures immédiates à partir d'un profil de relecture 1 Dans l'arborescence système, cliquez sur Storage > Replay Profiles (Stockage > Profils de relecture). 2 Sélectionnez un profil de relecture. Si vous le souhaitez, affichez les volumes en cliquant sur l'onglet Volume. Une liste de volumes apparaît. 3 Dans le menu de raccourcis, cliquez sur Create Replay for Volumes (Créer une relecture pour les volumes). La fenêtre Create Replay for Volumes (Créer une relecture pour les volumes) apparaît. Figure 262. Création de relectures pour les volumes 4 Entrez une heure d'expiration des relectures en minutes, heures, jours, semaines, ou jamais. 5 Cliquez sur Create Now (Créer maintenant). 340 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) Récupération de données Le but d'une relecture est de fournir une copie ponctuelle que vous pouvez récupérer si les données sont perdues ou corrompues. Par exemple, si un utilisateur supprime par accident un fichier, vous pouvez créer un volume de vue à partir d'une relecture du volume dans lequel le fichier était stocké. Création d'un volume de vue 1 Dans l'arborescence système, sélectionnez un volume. 2 Cliquez sur l'onglet Replay (Relecture). Une liste des relectures pour ce volume apparaît. 3 Sélectionnez une relecture. Dans le menu de raccourcis, sélectionnez Create Volume for Replay (Créer un volume pour la relecture). Figure 263. Cliquez sur Create Volume for Replay (Créer un volume pour la relecture)341 Récupération de données La fenêtre Create Volume for Replay (Créer un volume pour la relecture) apparaît. Figure 264. Cliquez sur la fenêtre Create Volume for Replay (Créer un volume pour la relecture) 4 Acceptez le nom par défaut ou saisissez un nouveau nom. 5 Cliquez sur Create Now (Créer maintenant). Le système crée un volume de vue. La fenêtre Map Volume to Server (Adressage du volume au serveur) apparaît. Figure 265. Adressage du volume de vue au serveur342 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) 6 Effectuez l'une des opérations suivantes : a Cliquez sur Create Server (Créer un serveur). Voir Création d'un serveur à la page 31. b Cliquez sur Create Server Cluster (Créer un cluster de serveurs). Voir Création d'un cluster de serveurs à la page 34. c Pour créer un volume maintenant : • Sélectionnez un serveur dans l'arborescence de serveurs. • Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. • Cliquez sur Create Now (Créer maintenant). La fenêtre Apply Replay Profile (Appliquer le profil de relecture) s'affiche. • Cliquez sur Apply Replay Profile (Appliquer le profil de relecture) ou sur Skip (Sauter). Le volume est créé. Affichage de groupes d'homogénéité Remarque Une fois qu'une relecture de cohérence a été prise de volumes sélectionnés, le groupe créé à partir de la relecture cohérente apparaît dans la fenêtre Consistent Replay (Relecture cohérente). 1 Dans l'arborescence système, sélectionnez un profil de relecture cohérent. 2 Cliquez sur Consistency Group (Groupe d'homogénéité). Une fenêtre apparaît et répertorie les volumes connectés au groupe, l'heure de prise, et le temps nécessaire pour compléter la création de toutes les relectures du groupe. Figure 266. Groupes d'homogénéité343 Récupération de données Création de volumes à partir de groupes d'homogénéité 1 Dans l'arborescence système, sélectionnez un profil de relecture cohérent. 2 Cliquez sur Consistency Group (Groupe d'homogénéité). 3 Dans le menu de raccourcis, sélectionnez Create Volumes for Consistency Groups (Créer des volumes pour les groupes d'homogénéité). La fenêtre Create Volumes for Consistency Groups (Créer des volumes pour les groupes d'homogénéité) apparaît. Figure 267. Création de volumes pour les groupes d'homogénéité 4 Le système donne des noms par défaut aux nouveaux volumes. Acceptez le nom par défaut ou saisissez un nouveau nom dans le champ New Volume Name (Nouveau nom de volume). 5 Le système suppose que le dossier de volumes sera le même que le dossier précédent. Pour changer le dossier dans lequel ces volumes sont créés : a Cliquez sur le bouton de développement en regard du champ New Volume Folder (Nouveau dossier de volumes). b Sélectionnez un nouveau dossier de volumes. c Cliquez sur Continue (Continuer). La fenêtre Create Volumes for Consistency Groups (Créer des volumes pour les groupes d'homogénéité) apparaît à nouveau. 6 Le système suppose que les nouveaux volumes seront adressés au même serveur que les volumes actuels. Pour changer le serveur auquel ces volumes seront adressés : a Cliquez sur le bouton de développement en regard du champ Select a Server (Sélectionner un serveur). b Sélectionnez un nouveau serveur. c Cliquez sur Continue (Continuer). La fenêtre Create Volumes for Consistency Groups (Créer des volumes pour les groupes d'homogénéité) apparaît à nouveau.344 Guide d'utilisation du Storage Center System Manager 5.5 Data Instant Replay (Relecture instantanée des données) 7 Cliquez sur Create Now (Créer maintenant). Le système crée les volumes. Les nouveaux volumes de vue apparaissent dans l'arborescence système. Figure 268. Volumes de vue de groupes d'homogénéité Suppression d'un volume de vue 1 Sélectionnez le volume. Dans le menu de raccourcis, sélectionnez Delete (Supprimer). Storage Center vous invite à confirmer. 2 Cliquez sur Oui. Storage Center déplace le volume dans la Corbeille. Remarque Il est possible de récupérer le volume de vue jusqu'à ce que la Corbeille soit vidée.345 10 Relecture instantanée à distance Introduction 346 Réplications synchrones et asynchrones 347 Estimation de la bande passante 348 Interdiction des réplications entre systèmes Storage Center 349 Établissement d'une connectivité physique 350 Définition d'une QoS 351 Création de volumes sur un système distant 356 Création de réplications 359 Affichage de réplications 365 Modification de réplications 367 Recréation d'un volume à partir d'une réplication 368346 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Introduction Une Asynchronous Remote Instant Replay (Relecture instantanée à distance asynchrone) copie les relectures ; une Synchronous Replay (Relecture synchrone) copie seulement les données brutes d'un volume. Storage Center offre deux moyens différents de créer des Remote Instant Replays (Relectures instantanées à distance) : • Le moyen le plus efficace est d'utiliser Enterprise Manager. Enterprise Manager est une application sous une licence séparée qui gère et surveille plusieurs systèmes de Storage Center. Elle permet de simplifier la Relecture instantanée à distance. • Vous pouvez également créer une Relecture instantanée à distance via un système Storage Center. La procédure décrite dans ce chapitre permet : a D'établir une connectivité à un système Storage Center à distance. b De créer une définition Quality of Service (QoS) (Qualité de service) pour planifier des réplications. c De simuler optionnellement une réplication afin de pouvoir mesurer l'impact des réplications sur un système. d De créer un volume cible sur un système distant. D'adresser le volume cible au système distant. e De sélectionner un volume ou des volumes à répliquer. f De choisir de répliquer un volume vers un périphérique externe et entretient des mises à jour (miroir) ou de ne pas entretenir de mises à jour (copie). À ne pas oublier : • Le système source lance les réplications. Les données sont copiées depuis le système source vers le système de destination. • Le système de destination est le système recevant les données de réplication. Un système Storage Center peut répliquer des volumes vers un système distant et simultanément être la cible d'une réplication depuis un système distant. Bien qu'une réplication à distance fasse partie intégrale d'un Disaster Recovery Plan (Plan de récupération après sinistre), il ne s'agit pas du plan complet. Assurez-vous d'avoir établi un plan de récupération après sinistre afin de déterminer les stratégies les plus appropriées pour minimiser les menaces ou désastres et récupérer l'accès aux données. 347 Réplications synchrones et asynchrones Réplications synchrones et asynchrones Réplication synchrone Le réplication synchrone assure qu'une écriture a bien été écrite sur un système distant avant de renvoyer une commande Successful Completion (Opération réussie) à la demande d'ES du serveur. Le Storage Center ne reconnaît pas l'achèvement de l'écriture différée sur le serveur jusqu'à ce que l'ES d'écriture sur le volume local et l'ES envoyée sur le système distant soient terminées. Cela signifie que le volume en cours de réplication et le volume répliqué sont entièrement synchronisés - aucune perte de données n'a lieu dans le cas d'un échec sur le système source. Les relectures, notamment les Data Instant Replays (Relectures instantanées de données) et Remote Instant Replays (Relectures instantanées à distance) prises sur le système en cours de réplication ne sont pas copiées sur le système. En général la réplication asynchrone n'est utilisée que pour charger du stockage d'autres vendeurs, ou pour activer la disponibilité de volume à distance immédiate lors de la récupération après sinistre. Si la connexion est perdue entre le système en cours de réplication et le système connecté à distance, le volume de données entier doit être recopié pour assurer que toutes les données sont bien présentes aux deux emplacements. Ceci signifie également que les informations de relecture instantanée historique ne sont pas disponibles depuis le volume répliqué. Réplication asynchrone La réplication asynchrone reconnaît une ES d'écriture renvoyée au serveur dès qu'elle a été complétée sur le système source. L'ES d'écriture est également mise en attente pour être livrée au système distant. Ceci permet l'utilisation plus efficace des liaisons et l'optimisation du transfert de données. Cela signifie également que dans le cas d'un échec local, les écritures présentes sur le système source peuvent ne pas être présentes sur le système distant. Remarque Lors de la création d'une réplication Async (asynchrone), vous avez l'option de répliquer la relecture active. Si vous ne spécifiez pas cette option et si aucune relecture n'a été prise, la réplication ne commence pas à répliquer des données jusqu'à la prise de la Relecture. (Jusqu'à ce moment toutes les données demeurent dans la Active Replay [Relecture active].) Il est approprié de ne pas choisir de répliquer des volumes actifs dans le cas de volumes ayant peu d'activité de changement et n'étant pas vitaux. Réplication asynchrone et Relecture instantanée des données La Asynchronous replication (Réplication asynchrone) se sert de la Data Instant Replay (Relecture instantanée des données) pour créer des points de contrôle entre le volume source et le volume de destination. Une relecture créée sur le système en cours de réplication est envoyée de manière intacte au système connecté à distance. Les points de contrôle de relecture servent de points de resynchronisation, réduisant ainsi la quantité de données à transférer du système source au système de destination dans le cas d'un échec de communication entre le système en cours de réplication et le système connecté à distance.348 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Les points de contrôle de relecture copiés vers le système connecté à distance servent également de points de récupération à distance pour l'éventualité où les données auraient besoin d'être récupérées depuis le système connecté à distance. Les relectures sont régulièrement planifiées sur le système (local) en cours de réplication tel que décrit dans Data Instant Replay (Relecture instantanée des données) à la page 301. Il n'est pas recommandé de spécifier des horaires de relectures sur le système connecté à distance ; celles-ci sont prévues par l'horaire du système en cours de réplication. Avant de répliquer un volume, assurez-vous que les éléments suivants soient bien en place : • Définissez un système distant vers lequel effectuer la réplication. • Les réplications sont adressées de ou vers le système distant. • Il existe au moins un volume sur le système distant vers lequel effectuer la réplication, d'une taille égale ou supérieure au volume que vous répliquez. Estimation de la bande passante Il est important de prendre en considération le coût, la capacité, la disponibilité et la convivialité de la bande passante de réplication lors du développement d'un plan de réplication. Tenez compte du temps requis et du coût du remplacement de la charge initiale de données du système en cours de réplication vers le système connecté à distance. Considérez aussi de combien une réplication peut être retardée après avoir été établie. Plus la tolérance des données manquantes est grande, moins vous utilisez de temps de forte utilisation, ce qui exige globalement moins de bande passante qui pourrait être sous-exploitée pendant les heures moins occupées. Il existe deux stratégies de base pour déterminer la quantité de bande passante requise pour la réplication. Ayez déjà une bonne idée des volumes que vous souhaitez répliquer depuis votre plan de récupération après sinistre. Il est fort possible que vous utiliserez la première stratégie pour commencer et puis la deuxième après le début de la production. • Dérivez la bande passante requise en modélisant la liste des volumes à répliquer et les exigences de récupération. • Répliquez les données au besoin. Ajoutez des volumes à la réplication comme le permet la bande passante. Accordez les horaires de relecture pour qu'ils correspondent aux exigences de récupération après sinistre de la bande passante disponible. Il existe d'autres considérations en dehors du champ du Storage Center qui peuvent affecter les réplications. Presque toutes celles-ci se rapportent à l'utilisation de la connectivité iSCSI à des fins de réplication. • La qualité de la liaison (paquets abandonnés, paquets fragmentés, renvois, pannes de liaisons) • La compétition pour la liaison (autre trafic) • La capacité de la liaison à gérer des rafales de trafic • La capacité de la liaison à gérer de plus grandes tailles de paquets • Le temps d'attente de la liaison • La sécurité de la liaison (si un cryptage est requis) • Les cycles organisationnels cycliques affectant les exigences de bande passante349 Interdiction des réplications entre systèmes Storage Center Interdiction des réplications entre systèmes Storage Center Par défaut, les Storage Centers acceptent des réplications d'autres Storage Centers. Si les systèmes peuvent se voir via FC ou une connectivité iSCSI configurée, vous avez la permission de définir des réplications entre eux (si vous détenez les licences appropriées).  Pour interdire les réplications entre systèmes 1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Volume > Replication > Allow Replications to/from Remote Systems (Volume > Réplication > Autoriser les réplications de/vers les systèmes distants). La fenêtre Remote System (Système distant) apparaît. 2 Dans le menu déroulant, sélectionnez Not Allowed (Interdit). 3 Cliquez sur OK.350 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Établissement d'une connectivité physique Le système en cours de réplication et le système distant doivent tous deux avoir une visibilité du port avant pour le type de réplication souhaité. Ces ports peuvent être sous la forme d'iSCSI ou de FC en fonction du choix de connectivité. La visibilité WWN des ports avant des contrôleurs entre la connexion à distance et les systèmes en cours de réplication doit inclure à la fois les ports principaux et réservés (sur les systèmes à double contrôleur) afin de résister aux basculements. La messagerie de réplication utilise toutes les connexions entre systèmes, cependant seuls les ports principaux transmettent les données de réplication vers le système connecté à distance. Les cartes FC à distance sont automatiquement reconnues. Affichage de la connectivité de serveur 1 Dans le menu View (Vue), sélectionnez Server Connectivity (Connectivité de serveur). Remarque Server Connectivity n'apparaît que si le système ne dispose pas de ports virtuels. La fenêtre Server Connectivity s'ouvre. Figure 269. Connectivité de serveur Les systèmes distants apparaissent accompagnés du logo Compellent. 351 Définition d'une QoS Définition d'une QoS Avant de créer une réplication, créez une définition de QoS afin de choisir la vitesse de liaison et la quantité de bande passante que pourront utiliser les réplications entre les systèmes.  Pour créer une définition de QoS 1 Dans le menu Storage Management (Gestion de stockage), sélectionnez Volume > Replication (Réplication) > Manage Replication QoS Definitions (Gérer les définitions de QoS de réplication). La fenêtre Manage Replication QoS Definitions apparaît et contient une liste des définitions de QoS actuelles. Figure 270. Gestion des définitions de QoS de réplication 2 Cliquez sur New (Nouveau). La fenêtre Manage Replications QoS Definitions (Gérer les définitions de QoS de réplication) apparaît. Figure 271. Définition de la vitesse de liaison 3 Sélectionnez une vitesse de liaison qui représente le mieux votre liaison ou sélectionnez Other (Autre) pour saisir la vitesse de liaison exacte. La valeur de vitesse de liaison est utilisée pour dimensionner et utiliser de manière appropriée les ressources de liaison de réplication vers le système distant. Ce paramètre définit uniquement les attributs de liaison. 4 Si vous avez plusieurs liaisons vers le système distant, entrez ce nombre ici. Ce paramètre s'adapte à la bande passante maximum autorisée sans modifier les paramètres de liaison de communication. Ce paramètre distribue des ressources de liaison.352 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance 5 Cliquez sur Continue (Continuer). Le système vous demande si vous souhaitez limiter la bande passante. La limitation de bande passante cause un surdébit sur le système et est remarquablement moins efficace en termes de bande passante. N'utilisez la limitation de bande passante que dans des cas où la liaison est réellement partagée avec un autre trafic. Pour que les réplications utilisent la bande passante entière de la liaison à tout moment, cliquez sur No (Non). Si vous cliquez sur No, passez à l'étape 6. a Pour créer un horaire de limitation de bande passante, cliquez sur Yes (Oui). Figure 272. Fenêtre de limitation de bande passante b Cliquez-glissez le pointeur de la souris vers le bas à droite pour sélectionner des heures. c Sélectionnez un pourcentage de limite de bande passante. Le pourcentage et les heures de limitation de la bande passante s'affichent. 6 Cliquez sur Continue (Continuer). 7 Saisissez un Name (Nom) pour la définition de QoS et toutes remarques optionnelles qui la décrivent. 8 Cliquez sur Create Now (Créer maintenant). La QoS est créée.353 Définition d'une QoS Affichage des définitions de QoS 1 Dans l'arborescence système, sélectionnez QoS Definitions (Définitions de Qos). La liste des définitions apparaît. Figure 273. Liste des définitions de QoS 2 Sélectionnez une Définition de QoS dans la liste. La fenêtre QoS apparaît et l'onglet General (Général) est sélectionné. Figure 274. Fenêtre General QoS (QoS général) – Onglet General (Général) 3 Pour afficher la limite de bande passante, cliquez sur l'onglet Limit (Limite). 4 Pour afficher des informations avancées, cliquez sur l'onglet Advanced (Avancé). 5 Pour afficher l'équilibre suggéré entre les contrôleurs locaux et distants, cliquez sur l'onglet Balance (Équilibre).354 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Figure 275. Équilibre QoS 6 Pour afficher les réplications qui utilisent cette définition de QoS, cliquez sur l'onglet Replications (Réplications). System manager affiche les réplications en utilisant cette QoS. Modification des propriétés de définitions de QoS.  Pour modifier les propriétés de définitions de QoS 1 Dans l'arborescence système, sélectionnez une définition de QoS individuelle. 2 Dans le menu de raccourcis QoS, sélectionnez Properties (Propriétés). La fenêtre QoS Definition Properties (Propriétés de définition de QoS) apparaît. Figure 276. Propriétés de QoS générales355 Définition d'une QoS 3 Modifiez les propriétés de votre choix parmi les suivantes : • Nom de QoS • Vitesse de liaison • Nombre de liaisons Remarque Les propriétés de QoS avancées ne peuvent être modifiées qu'avec la direction des services de support Dell. 4 Cliquez sur Notes pour modifier ou ajouter des notes de propriété de QoS.356 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Création de volumes sur un système distant Un volume adressé vers (ou créé pour) le système cible est le volume de destination pour une réplication.  Pour créer un volume sur un système distant 1 Dans l'arborescence système, sélectionnez un système distant . 2 Dans le menu de raccourcis, sélectionnez Create Volumes (Créer des volumes). La fenêtre Create Volumes (Créer des volumes) s'affiche. Assurez-vous que la case Map volumes to this server using default settings upon creation (Adresser les volumes à ce serveur en utilisant les paramètres par défaut lors de la création) est bien cochée. 3 Sélectionnez Copy Selected Volume when adding a volume (Copier le volume sélectionné lors de l'ajout d'un volume) ou Use My Volume Defaults when adding a volume (Utiliser mes paramètres par défaut lors de l'ajout d'un volume). (Pour modifier vos paramètres de volume par défaut, voir Mes paramètres de volume utilisateur par défaut à la page 288.) 4 Pour créer plusieurs volumes, continuez à cliquer sur Add Volume (Ajouter un volume). Figure 277. Création de volumes pour le système distant 5 Cliquez sur Create Volumes Now (Créer des volumes maintenant). Le système vous informe de sa progression. La fenêtre Mapping (Adressage) du premier volume apparaît. Remarquez que le serveur auquel est adressé ce volume est un système distant. Le nom par défaut du volume reflète le système distant agissant comme un serveur auquel ce volume est adressé. 357 Adressage d'un volume existant à un système distant Adressage d'un volume existant à un système distant Si un volume à répliquer existe déjà, adressez-le vers le système distant. 1 Dans l'arborescence système, sélectionnez un volume non adressé. (Vous pouvez aussi sélectionner plusieurs volumes. Dans la liste de volumes de la fenêtre principale, sélectionnez plus d'un volume.) 2 Dans le menu de raccourcis, sélectionnez Map Volume to Remote System (Adresser le volume au système distant). Une liste de systèmes distants apparaît. 3 Sélectionnez un système distant. Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. Si vos paramètres par défaut de volume utilisateur le permettent, vous pouvez sélectionner des options avancées. Voir Options avancées d'adressage à la page 77. 4 Cliquez sur Create Now (Créer maintenant). Le volume est adressé au système distant. Affichage des propriétés d'adressage du système distant 1 Dans l'arborescence système, sélectionnez un système distant. 2 Cliquez sur l'onglet Mapping (Adressage). Les volumes adressés au système distant s'affichent. Figure 278. Fenêtre d'adressage du système distant 358 Guide d'utilisation du Storage Center System Manager 5.5 Relecture instantanée à distance Désadressage de volumes du système distant Remarque Un volume adressé à un système distant est en général la destination d'une réplication. Le désadressage d'un volume d'un système distant peut interrompre une réplication en cours. 1 Dans l'arborescence système, sélectionnez un système distant. 2 Dans le menu de raccourcis, sélectionnez Remove Mappings from Remote System (Supprimer les adressages du système distant). 3 Sélectionner des volumes desquels supprimer l'adressage. 4 Cliquez sur Continue (Continuer). Le système vous invite à confirmer votre sélection. 5 Cliquez sur Remove Mappings Now (Supprimer les adressages maintenant). Dans l'arborescence système, les volumes apparaissent sous forme d'icônes grises, ce qui signifie qu'ils ne sont pas adressés. Affichage des événements Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) 1 Dans le menu View (Vue), choisissez Copy/Mirror/Migrate (Copie/Mise en miroir/Migration). La vue CMM apparaît. Figure 279. Vue Copy/Mirror/Migrate (Copie/Mise en miroir/Migration) Cette vue affiche les propriétés suivantes : • Type • State (État) • Priority (Priorité) • Source Volume (Volume source) • Destination volume (Volume de destination) • Percent synchronized (Pourcentage de données synchronisées) • Size of data that remains to be synchronized (Taille des données devant encore être synchronisées) • Current Replay (Relecture actuelle) • Copy History (Historique de copie) • Informations sur la suppression ou non du volume par le système après une migration (Migrate - Migrer) • Création ou non d'une mise en miroir inversée ou non après une migration (Mirror - Miroir)359 Création de répli