Dell Vostro 3460 Manuel du propriétaire -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

 

 

 

Accéder au Support : http://support.euro.dell.com/support/edocs/systems/Vos3460/fr/OM/om_fr.pdf

 

Autres manuels :

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

[TXT]

 DELLmanuelsutilisate..> 26-Jan-2012 18:10   12M  

[TXT]

 AlienwareArea-51Area..> 12-May-2012 13:57  2.7M  

[TXT]

 AlienwareAurora-R4.htm  12-May-2012 14:05  2.6M  

[TXT]

 alienwareX51.htm        12-May-2012 13:52  2.5M  

[TXT]

 listedesproduitsDELL..> 26-Jan-2012 18:07  871K  

[TXT]

 Liste des produits D..> 05-Dec-2011 17:33  871K  

[   ]

 sitemapDELL.xml         28-Oct-2011 12:11  418K  

[TXT]

 2715LinksysWireless-..> 28-Oct-2011 11:42  5.1K  

[TXT]

 970SacocheMeridianII..> 28-Oct-2011 11:18  5.0K  

[TXT]

 2714LinksysWireless-..> 28-Oct-2011 11:42  4.9K  

[TXT]

 543ContrôleurPERCS30..> 28-Oct-2011 11:20  4.9K  

[TXT]

 957Sacochedetranspor..> 28-Oct-2011 11:18  4.9K  

[TXT]

 3288D-LinkXtremeNGig..> 28-Oct-2011 11:46  4.9K  

[TXT]

 1873LinksysWireless-..> 28-Oct-2011 11:34  4.9K  

[TXT]

 3107Sacochemessagerp..> 28-Oct-2011 11:47  4.8K  

[TXT]

 1249iDRAC6Enterprise..> 28-Oct-2011 11:30  4.8K  

[TXT]

 1250iDRAC6Express-Ki..> 28-Oct-2011 11:30  4.8K  

[TXT]

 1206Adaptateurserveu..> 28-Oct-2011 11:30  4.8K  

[TXT]

 1248iDRAC6Express-Ki..> 28-Oct-2011 11:30  4.8K  

[TXT]

 1288LogitechWireless..> 28-Oct-2011 11:30  4.8K  

[TXT]

 clicDELL.htm            21-Jan-2012 09:44  4.7K  

[TXT]

 1244Cartedegestionde..> 28-Oct-2011 11:30  4.7K  

[TXT]

 1214DellNotebookEsse..> 28-Oct-2011 11:30  4.7K  

[TXT]

 2888TargusUSB2.0Dock..> 28-Oct-2011 11:41  4.7K  

[TXT]

 DellEView-Standpouro..> 28-Oct-2011 11:01  4.6K  

[TXT]

 1734Baiemodulaireint..> 28-Oct-2011 11:29  4.6K  

[TXT]

 1278LogitechWireless..> 28-Oct-2011 11:30  4.5K  

[TXT]

 551DellOffregroupéeM..> 28-Oct-2011 11:20  4.5K  

[TXT]

 1621GPSrécepteurGPSp..> 28-Oct-2011 11:29  4.5K  

[TXT]

 3020MicrosoftArcKeyb..> 28-Oct-2011 11:45  4.5K  

[TXT]

 1241Cartedegestionàd..> 28-Oct-2011 11:30  4.5K  

[TXT]

 992Câbledesécuritési..> 28-Oct-2011 11:18  4.5K  

[TXT]

 1000Sécuritécommutat..> 28-Oct-2011 11:24  4.5K  

[TXT]

 1000Sécuritécommutat..> 28-Oct-2011 11:19  4.5K  

[TXT]

 1631Adaptateurpourim..> 28-Oct-2011 11:29  4.5K  

[TXT]

 1622KensingtonSD400D..> 28-Oct-2011 11:29  4.4K  

[TXT]

 1170Carteadaptateurc..> 28-Oct-2011 11:30  4.4K  

[TXT]

 1171Carteadaptateurc..> 28-Oct-2011 11:30  4.4K  

[TXT]

 317Dell-19-en-1-Lect..> 28-Oct-2011 11:20  4.3K  

[TXT]

 327Lecteurdecarte19-..> 28-Oct-2011 11:20  4.3K  

[TXT]

 326Lecteurdecarte19-..> 28-Oct-2011 11:20  4.3K  

[TXT]

 1164Adaptateuradapta..> 28-Oct-2011 11:30  4.3K  

[TXT]

 322Dell-19-en-1-Lect..> 28-Oct-2011 11:20  4.3K  

[TXT]

 1735Stationdaccueila..> 28-Oct-2011 11:29  4.3K  

[TXT]

 321Dell-19-en-1-Lect..> 28-Oct-2011 11:20  4.3K  

[TXT]

 320Dell-19-en-1-Lect..> 28-Oct-2011 11:20  4.3K  

[TXT]

 1251iDRAC6Express-Ki..> 28-Oct-2011 11:30  4.3K  

[TXT]

 1724ÉcranplatLCDDell..> 28-Oct-2011 11:29  4.3K  

[TXT]

 1703Ampoulederechang..> 28-Oct-2011 11:29  4.3K  

[TXT]

 1701Ampoulederechang..> 28-Oct-2011 11:29  4.3K  

[TXT]

 1205Cartedinterfacer..> 28-Oct-2011 11:30  4.3K  

[TXT]

 1407ÉcranplatLCDDell..> 28-Oct-2011 11:29  4.3K  

[TXT]

 316Dell-19-en-1-Lect..> 28-Oct-2011 11:20  4.2K  

[TXT]

 1243DELL-Cartedaccès..> 28-Oct-2011 11:30  4.2K  

[TXT]

 660CartoucheHDamovib..> 28-Oct-2011 11:19  4.2K  

[TXT]

 972Malletteàroulette..> 28-Oct-2011 11:18  4.2K  

[TXT]

 1077AdaptateurDispla..> 28-Oct-2011 11:24  4.2K  

[TXT]

 982Sacochedetranspor..> 28-Oct-2011 11:18  4.2K  

[TXT]

 762Onduleurfaiblepro..> 28-Oct-2011 11:19  4.2K  

[TXT]

 984Sacochedetranspor..> 28-Oct-2011 11:18  4.2K  

[TXT]

 764Onduleurmontéenra..> 28-Oct-2011 11:19  4.2K  

[TXT]

 763Onduleurmontéenra..> 28-Oct-2011 11:19  4.2K  

[TXT]

 1900AMERICANPOWERCON..> 28-Oct-2011 11:37  4.2K  

[TXT]

 981Sacochedetranspor..> 28-Oct-2011 11:18  4.1K  

[TXT]

 1302Dell-A940A960-Co..> 28-Oct-2011 11:30  4.1K  

[TXT]

 1049Dell-10M-Câble-F..> 28-Oct-2011 11:24  4.1K  

[TXT]

 943Réplicateurdeport..> 28-Oct-2011 11:18  4.1K  

[TXT]

 3213NETGEARProSafeJG..> 28-Oct-2011 11:47  4.1K  

[TXT]

 944Euro1-AdvancedRép..> 28-Oct-2011 11:18  4.1K  

[TXT]

 1032Dell-100M-Câble-..> 28-Oct-2011 11:24  4.1K  

[TXT]

 1240DELLCartedegesti..> 28-Oct-2011 11:30  4.1K  

[TXT]

 161Processeurdoublec..> 28-Oct-2011 11:21  4.1K  

[TXT]

 160Processeurdoublec..> 28-Oct-2011 11:21  4.1K  

[TXT]

 159Processeurdoublec..> 28-Oct-2011 11:21  4.1K  

[TXT]

 1034Dell-30M-Câble-F..> 28-Oct-2011 11:24  4.1K  

[TXT]

 1033Dell-10M-Câble-F..> 28-Oct-2011 11:24  4.1K  

[TXT]

 609Cartouchedenettoy..> 28-Oct-2011 11:20  4.1K  

[TXT]

 1035Dell-3M-Câble-Fi..> 28-Oct-2011 11:24  4.1K  

[TXT]

 1182Haut-parleurshau..> 28-Oct-2011 11:30  4.1K  

[TXT]

 950Stationd''accueil..> 28-Oct-2011 11:18  4.1K  

[TXT]

 352Dell-500Go-7200tp..> 28-Oct-2011 11:20  4.1K  

[TXT]

 1332Dell-964-Couleur..> 28-Oct-2011 11:30  4.1K  

[TXT]

 536DELL-Cartecontrôl..> 28-Oct-2011 11:20  4.1K  

[TXT]

 761Onduleurde2700Wfo..> 28-Oct-2011 11:19  4.1K  

[TXT]

 983Sacochedetranspor..> 28-Oct-2011 11:18  4.1K  

[TXT]

 760Onduleurde1920Wfo..> 28-Oct-2011 11:19  4.1K  

[TXT]

 759Onduleurde1000Wfo..> 28-Oct-2011 11:19  4.1K  

[TXT]

 703Blocd''alimentati..> 28-Oct-2011 11:19  4.0K  

[TXT]

 1151Graphics6GBNVIDI..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1012Dell-1M-Câble-Fi..> 28-Oct-2011 11:24  4.0K  

[TXT]

 1467Dell17201720dnca..> 28-Oct-2011 11:29  4.0K  

[TXT]

 325LecteurdecarteLec..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1388Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1207Cartedinterfacer..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1439Dell17101710ncar..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1418Dell17001700ncar..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1509Dell2330ddn&2350..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1208Cartedinterfacer..> 28-Oct-2011 11:30  4.0K  

[TXT]

 937Réplicateurdeport..> 28-Oct-2011 11:18  4.0K  

[TXT]

 3736IomegaStorCenter..> 28-Oct-2011 11:52  4.0K  

[TXT]

 3735IomegaStorCenter..> 28-Oct-2011 11:52  4.0K  

[TXT]

 1580Dell5230dn5350dn..> 28-Oct-2011 11:29  4.0K  

[TXT]

 537ContrôleurPERC6Ea..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1387Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1386Cartouchedencred..> 28-Oct-2011 11:30  4.0K  

[TXT]

 962SacàdosnoirDicota..> 28-Oct-2011 11:18  4.0K  

[TXT]

 1385Cartouchedencred..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1394Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 708Blocd''alimentati..> 28-Oct-2011 11:19  4.0K  

[TXT]

 1150Graphics1GBNVIDI..> 28-Oct-2011 11:30  4.0K  

[TXT]

 3651IomegaStorCenter..> 28-Oct-2011 11:52  4.0K  

[TXT]

 1466Dell17201720dnca..> 28-Oct-2011 11:29  4.0K  

[TXT]

 3434StarTech.com4Por..> 28-Oct-2011 11:48  4.0K  

[TXT]

 1384Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1419Dell17001700ncar..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1538Dell3330dncartou..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1586Dell3335dncartou..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1383Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1532Dell2230dcartouc..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1414DellS2500cartouc..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1406Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1400Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1393Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1392Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1382Cartouchedencred..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1410DellP1500cartouc..> 28-Oct-2011 11:29  4.0K  

[TXT]

 540AdaptateurRAIDPER..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1582Dell5230dncartou..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1391Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1209Cartedinterfacer..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1587Dell3335dncartou..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1536Dell3330dncartou..> 28-Oct-2011 11:29  4.0K  

[TXT]

 557Dell16xLecteurdeD..> 28-Oct-2011 11:20  4.0K  

[TXT]

 doublecœurXeon7030,2..> 28-Oct-2011 11:04  4.0K  

[TXT]

 doublecœurXeon7030,2..> 28-Oct-2011 11:04  4.0K  

[TXT]

 1415DellS2500cartouc..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1411DellP1500cartouc..> 28-Oct-2011 11:29  4.0K  

[TXT]

 550Émetteur-récepteu..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1405Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1404Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1399Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1398Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1390Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1381Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1380Cartouchedencred..> 28-Oct-2011 11:30  4.0K  

[TXT]

 1051Dell-8M-Câble-HS..> 28-Oct-2011 11:24  4.0K  

[TXT]

 772Onduleurde1000Wfo..> 28-Oct-2011 11:19  4.0K  

[TXT]

 770Onduleurde1920Wfo..> 28-Oct-2011 11:19  4.0K  

[TXT]

 1403Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1397Cartouchedencred..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1389Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1379Cartouchedencred..> 28-Oct-2011 11:30  4.0K  

[TXT]

 771Onduleurde500Wfor..> 28-Oct-2011 11:19  4.0K  

[TXT]

 doublecœurXeon7030,2..> 28-Oct-2011 11:04  4.0K  

[TXT]

 1329Dell-964-Couleur..> 28-Oct-2011 11:30  4.0K  

[TXT]

 613DellCartouchedene..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1227Sansfilmini-cart..> 28-Oct-2011 11:30  4.0K  

[TXT]

 722Blocd''alimentati..> 28-Oct-2011 11:19  4.0K  

[TXT]

 1396Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1378Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 345Disquedur500GoSAT..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1068Câble3MNoirCâble..> 28-Oct-2011 11:24  4.0K  

[TXT]

 1401Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1395Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 1377Cartouchedencren..> 28-Oct-2011 11:30  4.0K  

[TXT]

 166doublecœurXeonX52..> 28-Oct-2011 11:21  4.0K  

[TXT]

 1224Sansfilmini-cart..> 28-Oct-2011 11:30  4.0K  

[TXT]

 704Blocd''alimentati..> 28-Oct-2011 11:19  4.0K  

[TXT]

 232PET100doubleCoreX..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1615DellUltraSharpU2..> 28-Oct-2011 11:29  4.0K  

[TXT]

 231PET100doubleCoreX..> 28-Oct-2011 11:21  4.0K  

[TXT]

 1019Dell-5M-Câble-Fi..> 28-Oct-2011 11:24  4.0K  

[TXT]

 376Disquedur160GoSAT..> 28-Oct-2011 11:20  4.0K  

[TXT]

 1402Cartouchedencren..> 28-Oct-2011 11:29  4.0K  

[TXT]

 700DellCordond''alim..> 28-Oct-2011 11:19  4.0K  

[TXT]

 177doublecœurXeonE52..> 28-Oct-2011 11:21  4.0K  

[TXT]

 220Processeursupplém..> 28-Oct-2011 11:21  4.0K  

[TXT]

 219Processeursupplém..> 28-Oct-2011 11:21  4.0K  

[TXT]

 218Processeursupplém..> 28-Oct-2011 11:21  4.0K  

[TXT]

 217Processeursupplém..> 28-Oct-2011 11:21  4.0K  

[TXT]

 254DoubleCoreXeonE31..> 28-Oct-2011 11:20  3.9K  

[TXT]

 713Dell-90W-3câbles-..> 28-Oct-2011 11:19  3.9K  

[TXT]

 169doublecœurXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 209DoubleCoreXeonE31..> 28-Oct-2011 11:21  3.9K  

[TXT]

 224Processeursupplém..> 28-Oct-2011 11:21  3.9K  

[TXT]

 688DellBlocd''alimen..> 28-Oct-2011 11:19  3.9K  

[TXT]

 167doublecœurXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 170doublecœurXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 542Cartedecontrôleur..> 28-Oct-2011 11:20  3.9K  

[TXT]

 492250GoSATA72k6cm25..> 28-Oct-2011 11:20  3.9K  

[TXT]

 735Dell-Blocd''alime..> 28-Oct-2011 11:19  3.9K  

[TXT]

 165doublecœurXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 222Processeursupplém..> 28-Oct-2011 11:21  3.9K  

[TXT]

 221Processeursupplém..> 28-Oct-2011 11:21  3.9K  

[TXT]

 547Émetteur-récepteu..> 28-Oct-2011 11:20  3.9K  

[TXT]

 608Cartouchedenettoy..> 28-Oct-2011 11:20  3.9K  

[TXT]

 260DoubleCoreXeonX52..> 28-Oct-2011 11:20  3.9K  

[TXT]

 253DoubleCoreXeonX52..> 28-Oct-2011 11:20  3.9K  

[TXT]

 250doublecœurXeonX52..> 28-Oct-2011 11:20  3.9K  

[TXT]

 246DoubleCoreXeonX52..> 28-Oct-2011 11:20  3.9K  

[TXT]

 223Processeursupplém..> 28-Oct-2011 11:21  3.9K  

[TXT]

 1152Graphics1GBNVIDI..> 28-Oct-2011 11:30  3.9K  

[TXT]

 168doublecœurXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 229PET100doubleCoreC..> 28-Oct-2011 11:21  3.9K  

[TXT]

 198DoubleCoreXeonE52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 195DoubleCoreXeonX52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 354Dell-250Go-7200tr..> 28-Oct-2011 11:20  3.9K  

[TXT]

 422500GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 3341IomegaScreenPlay..> 28-Oct-2011 11:46  3.9K  

[TXT]

 1511Dell2330ddn&2350..> 28-Oct-2011 11:29  3.9K  

[TXT]

 4211ToSATA72k9cm35''..> 28-Oct-2011 11:20  3.9K  

[TXT]

 188DoubleCoreXeonE31..> 28-Oct-2011 11:21  3.9K  

[TXT]

 679DellCordond''alim..> 28-Oct-2011 11:19  3.9K  

[TXT]

 255ProcesseurCore2Du..> 28-Oct-2011 11:20  3.9K  

[TXT]

 228PET100SimpleCoreC..> 28-Oct-2011 11:21  3.9K  

[TXT]

 1031Dell-1M-Câble-HS..> 28-Oct-2011 11:24  3.9K  

[TXT]

 1027Dell-10M-Câble-H..> 28-Oct-2011 11:24  3.9K  

[TXT]

 204DoubleCoreXeonL52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 1219WLAN1510802.11ab..> 28-Oct-2011 11:30  3.9K  

[TXT]

 777DellCordond''alim..> 28-Oct-2011 11:19  3.9K  

[TXT]

 618CartouchedebandeL..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1568Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 749Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 356Dell-250Go-7200tr..> 28-Oct-2011 11:20  3.9K  

[TXT]

 202DoubleCoreXeonL52..> 28-Oct-2011 11:21  3.9K  

[TXT]

 3571ToSATAuDisquedur..> 28-Oct-2011 11:20  3.9K  

[TXT]

 753Dell-Blocd''alime..> 28-Oct-2011 11:19  3.9K  

[TXT]

 261ProcesseurCore2Du..> 28-Oct-2011 11:20  3.9K  

[TXT]

 4992ToSATA72k9cm35''..> 28-Oct-2011 11:20  3.9K  

[TXT]

 351Disquedur35pouces..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1564Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 233ProcesseurCore2Du..> 28-Oct-2011 11:20  3.9K  

[TXT]

 208DoubleCoreXeonE31..> 28-Oct-2011 11:21  3.9K  

[TXT]

 1569Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1566Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1025Dell-10M-Câble-O..> 28-Oct-2011 11:24  3.9K  

[TXT]

 362DisquedurDell500G..> 28-Oct-2011 11:20  3.9K  

[TXT]

 391250GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1563Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 787Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 616Cartouchedenettoy..> 28-Oct-2011 11:20  3.9K  

[TXT]

 doublecœurXeonPD840,..> 28-Oct-2011 11:04  3.9K  

[TXT]

 doublecœurXeonPD830,..> 28-Oct-2011 11:04  3.9K  

[TXT]

 3119Houssedordinateu..> 28-Oct-2011 11:47  3.9K  

[TXT]

 3118Houssedordinateu..> 28-Oct-2011 11:47  3.9K  

[TXT]

 1565Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1562Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1599Packdimpressiond..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1575Dell-2150cncdn&2..> 28-Oct-2011 11:29  3.9K  

[TXT]

 423250GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1572Dell-2150cncdn&2..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1567Dell-1250c1350cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 663BaiedelecteursSAT..> 28-Oct-2011 11:19  3.9K  

[TXT]

 522CartefilleFibreCh..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1892processeursdoubl..> 28-Oct-2011 11:21  3.9K  

[TXT]

 959BelkinBlackRedSac..> 28-Oct-2011 11:18  3.9K  

[TXT]

 952Targus-SacàdosCam..> 28-Oct-2011 11:18  3.9K  

[TXT]

 478500GoSATA-7200trm..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1573Dell-2150cncdn&2..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1056Dell-2M-Câble-HS..> 28-Oct-2011 11:24  3.9K  

[TXT]

 1054Dell-5M-Câble-HS..> 28-Oct-2011 11:24  3.9K  

[TXT]

 986Sacochedetranspor..> 28-Oct-2011 11:18  3.9K  

[TXT]

 979Sacochedetranspor..> 28-Oct-2011 11:18  3.9K  

[TXT]

 859Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 PE850CeleronD331,2.6..> 28-Oct-2011 11:04  3.9K  

[TXT]

 973SacocheCityWearpo..> 28-Oct-2011 11:18  3.9K  

[TXT]

 755Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1053Dell-5M-Câble-HS..> 28-Oct-2011 11:24  3.9K  

[TXT]

 3115Houssedordinateu..> 28-Oct-2011 11:47  3.9K  

[TXT]

 3113Houssedordinateu..> 28-Oct-2011 11:47  3.9K  

[TXT]

 1055Dell-2M-Câble-HS..> 28-Oct-2011 11:24  3.9K  

[TXT]

 16531GBMoMémoireModu..> 28-Oct-2011 11:29  3.9K  

[TXT]

 364DisquedurDell250G..> 28-Oct-2011 11:20  3.9K  

[TXT]

 363DisquedurDell500G..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1576Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1570Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 466500GoSerialATA720..> 28-Oct-2011 11:20  3.9K  

[TXT]

 458500GoSerialATA720..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1185SoundbarUSBporta..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1571Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 817Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1561Dell11301130n113..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1574Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1234Hautdébitmobilec..> 28-Oct-2011 11:30  3.9K  

[TXT]

 997VerroudesécuritéV..> 28-Oct-2011 11:18  3.9K  

[TXT]

 738European-65W-3fil..> 28-Oct-2011 11:19  3.9K  

[TXT]

 230PET100doubleCoreP..> 28-Oct-2011 11:21  3.9K  

[TXT]

 R200CeleronD4402Ghz5..> 28-Oct-2011 11:15  3.9K  

[TXT]

 361500GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 4671ToSerialATA7200t..> 28-Oct-2011 11:20  3.9K  

[TXT]

 4572ToSerialATA7200t..> 28-Oct-2011 11:20  3.9K  

[TXT]

 4561ToSerialATA7200t..> 28-Oct-2011 11:20  3.9K  

[TXT]

 816Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1578Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1577Dell2150cncdn&21..> 28-Oct-2011 11:29  3.9K  

[TXT]

 812Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 805Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1346Dell-Photo966-Co..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1336Dell-Photo926-Co..> 28-Oct-2011 11:30  3.9K  

[TXT]

 717DellBlocd''alimen..> 28-Oct-2011 11:19  3.9K  

[TXT]

 619CartouchedebandeL..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1729Kitstylet.htm.htm   28-Oct-2011 11:29  3.9K  

[TXT]

 1560Dell11301130n113..> 28-Oct-2011 11:29  3.9K  

[TXT]

 751Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 824Batteriesecondair..> 28-Oct-2011 11:19  3.9K  

[TXT]

 479500GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 820Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 815Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 359250GoSATA72k9cm35..> 28-Oct-2011 11:20  3.9K  

[TXT]

 1335Dell-Photo926-No..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1301Dell-A940A960-No..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1216Dell-1505-Cartes..> 28-Oct-2011 11:30  3.9K  

[TXT]

 863Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 2921BelkinSwitch2for..> 28-Oct-2011 11:45  3.9K  

[TXT]

 1610DellUltraSharpU2..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1839AMERICANPOWERCON..> 28-Oct-2011 11:34  3.9K  

[TXT]

 1340Dell-Photo946-No..> 28-Oct-2011 11:30  3.9K  

[TXT]

 716AdaptateurEuropée..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1299Dell-720A920-Noi..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1508Dell2330d2330dn2..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1445Dell5110cncartou..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1218SansfilMinicarte..> 28-Oct-2011 11:30  3.9K  

[TXT]

 875Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 818Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 811Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 810Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 804Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 803Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1429Dell3000cn3100cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1158CartegraphiqueAM..> 28-Oct-2011 11:30  3.9K  

[TXT]

 808Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 802Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1172PCIcarteIEEE1394..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1838AMERICANPOWERCON..> 28-Oct-2011 11:34  3.9K  

[TXT]

 813Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 806Blocd''alimentati..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1424Dell5100cncartou..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1486Dell3130cn3130cd..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1363Dell-968Série7-C..> 28-Oct-2011 11:30  3.9K  

[TXT]

 2965SonicWALLNSA2400..> 28-Oct-2011 11:45  3.9K  

[TXT]

 1505Dell2335dn2355dn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1430Dell3000cn3100cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1327Dell-944-Couleur..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1322Dell-924-Couleur..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1315Dell-962-Couleur..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1310Dell-942-Couleur..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1305Dell-922-Couleur..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1195ModemModemUSBext..> 28-Oct-2011 11:30  3.9K  

[TXT]

 868Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 867Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 866Batterieprincipal..> 28-Oct-2011 11:19  3.9K  

[TXT]

 183CeleronE12001.6GH..> 28-Oct-2011 11:21  3.9K  

[TXT]

 1160CartegraphiqueAM..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1428Dell3000cn3100cn..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1362Dell-968Série7-C..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1510Dell2330ddn&2350..> 28-Oct-2011 11:29  3.9K  

[TXT]

 720DellBlocd''alimen..> 28-Oct-2011 11:19  3.9K  

[TXT]

 1516Dell-1320c-Magen..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1485Dell3130cn3130cd..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1483Dell3130cn3130cd..> 28-Oct-2011 11:29  3.9K  

[TXT]

 1237Hautdébitmobilec..> 28-Oct-2011 11:30  3.9K  

[TXT]

 1482Dell3130cn3130cd..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1331Dell-964-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1326Dell-944-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1321Dell-924-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1316Dell-962-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1311Dell-942-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1306Dell-922-Noir-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 517Disquedursuppléme..> 28-Oct-2011 11:20  3.8K  

[TXT]

 184DoubleCorePentium..> 28-Oct-2011 11:21  3.8K  

[TXT]

 129ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 5738X-DVD-ROM-DriveK..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1484Dell3130cn3130cd..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1545Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1341Dell-Photo946-Co..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1300Dell-720A920-Cou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 128ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 1513Dell-1320c-Noire..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1431Dell3000cn3100cn..> 28-Oct-2011 11:29  3.8K  

[TXT]

 2923BelkinSwitch2for..> 28-Oct-2011 11:45  3.8K  

[TXT]

 1481Dell3130cn3130cd..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1345Dell-Photo966-No..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1514Dell-1320c-Cyan-..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1479Dell3130cn3130cd..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1442Dell-1110-Noire-..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1436Dell-1100-Noire-..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1039Dell-USB-Boîtier..> 28-Oct-2011 11:24  3.8K  

[TXT]

 745Adaptateur65WACAd..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1922processeursdoubl..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1912processeursquatr..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1543Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1539Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1529Dell1235cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1502Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1494Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1480Dell3130cn3130cd..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1449Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1422Dell5100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1713Donglesansfilpou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1902processeursdoubl..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1758Railscoulissants..> 28-Oct-2011 11:29  3.8K  

[TXT]

 899Batterieprincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 390Disquedur750GoSAT..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1558Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1552Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1541Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1478Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1199Adaptateurserveu..> 28-Oct-2011 11:30  3.8K  

[TXT]

 715Adaptateur65WACAd..> 28-Oct-2011 11:19  3.8K  

[TXT]

 134ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 131ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 1021Dell-Boîtierd''i..> 28-Oct-2011 11:24  3.8K  

[TXT]

 1581Dell5230dn5350dn..> 28-Oct-2011 11:29  3.8K  

[TXT]

 786Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1530Dell1235cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1527Dell1235cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1523Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1501Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1493Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1491Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1463Dell3115cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1457Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1451Dell1815dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1447Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1423Dell5100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 721blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 133ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 132ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 130ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 1499Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1498Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1490Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1450Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1371Dell-V305V305W-C..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1460Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 869Batterieprincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 785Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1553Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1544Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1528Dell1235cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1500Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1492Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1477Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1475Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1453Dell3010cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1443Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1421Dell5100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1420Dell1600ncartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 750Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1474Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1247DellCartedegesti..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1246DellCartedegesti..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1554Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1535Dell3330dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1469Dell17201720dnca..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1370Dell-V305V305W-C..> 28-Oct-2011 11:30  3.8K  

[TXT]

 185ProcesseurCore2Du..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1551Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1542Dell7130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1476Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1465Dell3115cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1448Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 796Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 795Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 794Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 793Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 792Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 756Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 481146GoSAS6Gbps15k6..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1497Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1489Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 705Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 491300GoSAS6Gbps10k6..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1446Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1437Dell17101710ncar..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1416Dell17001700ncar..> 28-Oct-2011 11:29  3.8K  

[TXT]

 877Batterieprincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 865Batterieprincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1504Dell2335dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1495Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1487Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1461Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1444Dell5110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1270Sourissansfilpou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 4502ToSATA72k9cm35''..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1531Dell-2230d-Noire..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1488Dell2130cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 ProcesseurPentium463..> 28-Oct-2011 11:04  3.8K  

[TXT]

 48273GoSAS6Gbps15k6c..> 28-Oct-2011 11:20  3.8K  

[TXT]

 2920IntelPRO1000PTSe..> 28-Oct-2011 11:45  3.8K  

[TXT]

 2650IntelPRO1000PTSe..> 28-Oct-2011 11:42  3.8K  

[TXT]

 1473Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1458Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1452Dell1815dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1269Sourissansfilpou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 156ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1471Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1464Dell3115cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1459Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 939Réplicateurdeport..> 28-Oct-2011 11:18  3.8K  

[TXT]

 174ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 178ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 155ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 152ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 150ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1515Dell-1320c-Jaune..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1435Dell1600ncartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1052CâbleHSSDC2-HSSD..> 28-Oct-2011 11:24  3.8K  

[TXT]

 1556Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1468Dell17201720dnca..> 28-Oct-2011 11:29  3.8K  

[TXT]

 236PET100Xeonquatrec..> 28-Oct-2011 11:20  3.8K  

[TXT]

 235PET100Xeonquatrec..> 28-Oct-2011 11:20  3.8K  

[TXT]

 311IntelXeonE5620Pro..> 28-Oct-2011 11:20  3.8K  

[TXT]

 143ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 138ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 136ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 1438Dell17101710ncar..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1417Dell17001700ncar..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1376Dell-V505-Cartou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1366Dell-V105-Cartou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1268Sourissansfilpou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 531CartecontrôleurRA..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1525Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1455Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1236Hautdébitmobilec..> 28-Oct-2011 11:30  3.8K  

[TXT]

 234PET100Xeonquatrec..> 28-Oct-2011 11:20  3.8K  

[TXT]

 480146GoSAS6Gbps10k6..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1267Sourissansfilpou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 144ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 142ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 140ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 139ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 137ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 135ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 1584Dell3335dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1537Dell3330dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1472Dell1320ccartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1557Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1507Dell5330dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1375Dell-V505-Cartou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1365Dell-V105-Cartou..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1245DellCartedegesti..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1242DellCartedegesti..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1173MontagevidéoMult..> 28-Oct-2011 11:30  3.8K  

[TXT]

 872Batterieslicesupp..> 28-Oct-2011 11:19  3.8K  

[TXT]

 175ProcesseurCore2Du..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1412DellS2500cartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1408DellP1500cartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1555Dell5130cdncarto..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1526Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1456Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 729Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1583Dell5230dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1524Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1521Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1454Dell3110cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1426Dell3100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1585Dell3335dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 146ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 141ProcesseurXeonqua..> 28-Oct-2011 11:22  3.8K  

[TXT]

 539CarteRAIDintégrée..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1413DellS2500cartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 953SacocheXLCityGear..> 28-Oct-2011 11:18  3.8K  

[TXT]

 Dell-Snap-on-Capotar..> 28-Oct-2011 11:04  3.8K  

[TXT]

 1506Dell5330dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1409DellP1500cartouc..> 28-Oct-2011 11:29  3.8K  

[TXT]

 386Dell-250Go-7200tp..> 28-Oct-2011 11:20  3.8K  

[TXT]

 385Dell-160Go-7200tp..> 28-Oct-2011 11:20  3.8K  

[TXT]

 145ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 1522Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1519Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1427Dell3100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1520Dell2145cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1496Dell2135cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 662Unitédesauvegarde..> 28-Oct-2011 11:19  3.8K  

[TXT]

 621CartoucheàbandeLT..> 28-Oct-2011 11:20  3.8K  

[TXT]

 743Adaptateur2Câbles..> 28-Oct-2011 11:19  3.8K  

[TXT]

 2638CiscoSmallBusine..> 28-Oct-2011 11:42  3.8K  

[TXT]

 1425Dell3100cncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 643CartouchedebandeL..> 28-Oct-2011 11:19  3.8K  

[TXT]

 2612SonicWALLNSA240-..> 28-Oct-2011 11:42  3.8K  

[TXT]

 964Sacochepourminipo..> 28-Oct-2011 11:18  3.8K  

[TXT]

 546ModuleSFPLWBrocad..> 28-Oct-2011 11:20  3.8K  

[TXT]

 340Disquedur250GoSAT..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1282ClavierDellSmart..> 28-Oct-2011 11:30  3.8K  

[TXT]

 374Dell-750Go-7200tr..> 28-Oct-2011 11:20  3.8K  

[TXT]

 373Dell-500Go-7200tr..> 28-Oct-2011 11:20  3.8K  

[TXT]

 372Dell-320Go-7200tr..> 28-Oct-2011 11:20  3.8K  

[TXT]

 371Dell-250Go-7200tr..> 28-Oct-2011 11:20  3.8K  

[TXT]

 518Supplémentairestr..> 28-Oct-2011 11:20  3.8K  

[TXT]

 154ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 4111ToSATA7.2k9cm3.5..> 28-Oct-2011 11:20  3.8K  

[TXT]

 837BatteriePrincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 3214NETGEARProSafeGS..> 28-Oct-2011 11:47  3.8K  

[TXT]

 153ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 Dell5330dnImprimante..> 28-Oct-2011 11:04  3.8K  

[TXT]

 176ProcesseurXeonqua..> 28-Oct-2011 11:21  3.8K  

[TXT]

 375Dell-1To-7200trmi..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1295ClavieretSourisF..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1281Francais-Dell-Ca..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1215Dell-1505-Cartes..> 28-Oct-2011 11:30  3.8K  

[TXT]

 638Cartouchedenettoy..> 28-Oct-2011 11:19  3.8K  

[TXT]

 910AccessoiresStreak..> 28-Oct-2011 11:18  3.8K  

[TXT]

 945Dell-SimpleRéplic..> 28-Oct-2011 11:18  3.8K  

[TXT]

 783AdaptateurEuropea..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1866AvocentSwitchVie..> 28-Oct-2011 11:34  3.8K  

[TXT]

 1221SansfilDellWirel..> 28-Oct-2011 11:30  3.8K  

[TXT]

 799PDU16A400V3-Phase..> 28-Oct-2011 11:19  3.8K  

[TXT]

 3033SonicWALLNSA4500..> 28-Oct-2011 11:45  3.8K  

[TXT]

 1620CasqueCreativeFa..> 28-Oct-2011 11:29  3.8K  

[TXT]

 728Dell-Européen-90W..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1855AvocentSwitchVie..> 28-Oct-2011 11:34  3.8K  

[TXT]

 694Dell-Européen-65W..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1698Ampoulederechang..> 28-Oct-2011 11:29  3.8K  

[TXT]

 3339CorelPaintShopPh..> 28-Oct-2011 11:46  3.8K  

[TXT]

 1297ClavieretSourisU..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1296ClavieretSourisU..> 28-Oct-2011 11:30  3.8K  

[TXT]

 971Sacochedetranspor..> 28-Oct-2011 11:18  3.8K  

[TXT]

 389Dell-Rouge-64Go-M..> 28-Oct-2011 11:20  3.8K  

[TXT]

 3340CorelPaintShopPh..> 28-Oct-2011 11:46  3.8K  

[TXT]

 245ProcesseurPV100Do..> 28-Oct-2011 11:20  3.8K  

[TXT]

 801PDU48UHautDensité..> 28-Oct-2011 11:19  3.8K  

[TXT]

 620CartoucheàbandeLT..> 28-Oct-2011 11:20  3.8K  

[TXT]

 3338CorelPaintShopPh..> 28-Oct-2011 11:46  3.8K  

[TXT]

 3336CorelPaintShopPh..> 28-Oct-2011 11:46  3.8K  

[TXT]

 845BatteriePrincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 309IntelXeonX5660Pro..> 28-Oct-2011 11:20  3.8K  

[TXT]

 800PDUHautDensité32A..> 28-Oct-2011 11:19  3.8K  

[TXT]

 3140CorelPaintShopPh..> 28-Oct-2011 11:47  3.8K  

[TXT]

 844BatteriePrincipal..> 28-Oct-2011 11:19  3.8K  

[TXT]

 2366D-LinkDKVM4U-Com..> 28-Oct-2011 11:43  3.8K  

[TXT]

 1830D-LinkDGE528T-Ad..> 28-Oct-2011 11:34  3.8K  

[TXT]

 822Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 1060Dell-Câble-SASSA..> 28-Oct-2011 11:24  3.8K  

[TXT]

 1166AccessoiresStrea..> 28-Oct-2011 11:30  3.8K  

[TXT]

 835Batterie6cellules..> 28-Oct-2011 11:19  3.8K  

[TXT]

 819Blocd''alimentati..> 28-Oct-2011 11:19  3.8K  

[TXT]

 527ContrôleurSAS6IR-..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1869AvocentSwitchVie..> 28-Oct-2011 11:34  3.8K  

[TXT]

 636BaiedelecteursSAT..> 28-Oct-2011 11:19  3.8K  

[TXT]

 353Dell-1To-7200trmi..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1462Dell-5110cn-Tamb..> 28-Oct-2011 11:29  3.8K  

[TXT]

 1368Dell-V305V305W-C..> 28-Oct-2011 11:30  3.8K  

[TXT]

 490DellDisquedur149G..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1220370-CarteBluetoo..> 28-Oct-2011 11:30  3.8K  

[TXT]

 2309Belkin-Câbleséri..> 28-Oct-2011 11:43  3.8K  

[TXT]

 2270SonyTCM-450DV-En..> 28-Oct-2011 11:40  3.8K  

[TXT]

 1374Dell-V505-Couleu..> 28-Oct-2011 11:30  3.8K  

[TXT]

 784AdaptateurEuropea..> 28-Oct-2011 11:19  3.8K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.8K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.8K  

[TXT]

 1633Bacdalimentation..> 28-Oct-2011 11:29  3.8K  

[TXT]

 E46002.4Ghz2M800fsbC..> 28-Oct-2011 11:20  3.8K  

[TXT]

 797PDU32A220-240V21x..> 28-Oct-2011 11:19  3.8K  

[TXT]

 473Disquedur320Go6cm..> 28-Oct-2011 11:20  3.8K  

[TXT]

 472Disquedur250Go6cm..> 28-Oct-2011 11:20  3.8K  

[TXT]

 471Disquedur160Go6cm..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1518Dell7330dncartou..> 28-Oct-2011 11:29  3.8K  

[TXT]

 830Batterie6-cellule..> 28-Oct-2011 11:19  3.8K  

[TXT]

 2311Belkin-Câbleséri..> 28-Oct-2011 11:43  3.8K  

[TXT]

 1373Dell-V505-noire-..> 28-Oct-2011 11:30  3.8K  

[TXT]

 Packde4Cartouchesdet..> 28-Oct-2011 11:02  3.8K  

[TXT]

 1369Dell-V305V305W-C..> 28-Oct-2011 11:30  3.8K  

[TXT]

 611CartouchedebandeD..> 28-Oct-2011 11:20  3.8K  

[TXT]

 181DoublecœurXeonE52..> 28-Oct-2011 11:21  3.8K  

[TXT]

 909Batterie6-cellule..> 28-Oct-2011 11:18  3.8K  

[TXT]

 307IntelXeonE5540Pro..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1324Dell-944-Couleur..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1319Dell-924-Couleur..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1313Dell-962-Couleur..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1308Dell-942-Couleur..> 28-Oct-2011 11:30  3.8K  

[TXT]

 1303Dell-922-Couleur..> 28-Oct-2011 11:30  3.8K  

[TXT]

 578Lecteuroptiquebai..> 28-Oct-2011 11:20  3.8K  

[TXT]

 1348Dell-Photo966-Co..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1338Dell-Photo926-Co..> 28-Oct-2011 11:30  3.7K  

[TXT]

 684DellCordond''alim..> 28-Oct-2011 11:19  3.7K  

[TXT]

 474600GoSAS6Gbps10k6..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1343Dell-Photo946-Co..> 28-Oct-2011 11:30  3.7K  

[TXT]

 530ContrôleurSASSAS6..> 28-Oct-2011 11:20  3.7K  

[TXT]

 306IntelXeonE5503Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 212Processeurquatrec..> 28-Oct-2011 11:21  3.7K  

[TXT]

 211Processeurquatrec..> 28-Oct-2011 11:21  3.7K  

[TXT]

 210Processeurquatrec..> 28-Oct-2011 11:21  3.7K  

[TXT]

 1671Plaquedefixation..> 28-Oct-2011 11:29  3.7K  

[TXT]

 3337CorelPaintShopPh..> 28-Oct-2011 11:46  3.7K  

[TXT]

 862Batterieslice84Wh..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 465600GoSAS6Gbps15k9..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1818D-LinkDKVM-CU-Câ..> 28-Oct-2011 11:32  3.7K  

[TXT]

 459160Go6cm2.5SATAcâ..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1328Dell-964-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1323Dell-944-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1318Dell-924-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1314Dell-962-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1309Dell-942-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1304Dell-922-Noir-Ca..> 28-Oct-2011 11:30  3.7K  

[TXT]

 832BatteriePrincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 3437StarTech.comPCIE..> 28-Oct-2011 11:48  3.7K  

[TXT]

 1347Dell-Photo966-No..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1342Dell-Photo946-No..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1337Dell-Photo926-No..> 28-Oct-2011 11:30  3.7K  

[TXT]

 302IntelXeonE5507Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2416D-LinkXtremeNGig..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1689Ampoulederechang..> 28-Oct-2011 11:29  3.7K  

[TXT]

 410Disquedur250GoSAT..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 3319AMERICANPOWERCON..> 28-Oct-2011 11:46  3.7K  

[TXT]

 2964AMERICANPOWERCON..> 28-Oct-2011 11:45  3.7K  

[TXT]

 2887AMERICANPOWERCON..> 28-Oct-2011 11:41  3.7K  

[TXT]

 2260AMERICANPOWERCON..> 28-Oct-2011 11:40  3.7K  

[TXT]

 1680CâbleVGAverscomp..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1257SourisSourisopti..> 28-Oct-2011 11:30  3.7K  

[TXT]

 823Batteriesecondair..> 28-Oct-2011 11:19  3.7K  

[TXT]

 814AdaptateurUKIrish..> 28-Oct-2011 11:19  3.7K  

[TXT]

 809AdaptateurEuropea..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 3361InFocusIN3914-Pr..> 28-Oct-2011 11:46  3.7K  

[TXT]

 3320AMERICANPOWERCON..> 28-Oct-2011 11:46  3.7K  

[TXT]

 298IntelXeonX5650Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 Dell-Mémoire-256Mo-(..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1679CâbleVGAverscomp..> 28-Oct-2011 11:29  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 2274SonyTCM-939-Enre..> 28-Oct-2011 11:40  3.7K  

[TXT]

 1634Bacdalimentation..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1045Dell-6pieds-Câbl..> 28-Oct-2011 11:24  3.7K  

[TXT]

 807AdaptateurUKIrish..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 2310Belkin-Câbleséri..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1360Dell-968Série7-C..> 28-Oct-2011 11:30  3.7K  

[TXT]

 798PDU16A220-240V21x..> 28-Oct-2011 11:19  3.7K  

[TXT]

 301IntelXeonX5677Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1179Haut-parleurSoun..> 28-Oct-2011 11:30  3.7K  

[TXT]

 821Blocd''alimentati..> 28-Oct-2011 11:19  3.7K  

[TXT]

 827Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 3356InFocusIN1501-Pr..> 28-Oct-2011 11:46  3.7K  

[TXT]

 1359Dell-968Série7-N..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1074Dell-Boîtierd''i..> 28-Oct-2011 11:24  3.7K  

[TXT]

 304IntelXeonX5670Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2623SonicWALLNSA240-..> 28-Oct-2011 11:42  3.7K  

[TXT]

 843Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 3379Targus10.2inch25..> 28-Oct-2011 11:46  3.7K  

[TXT]

 1686Lampederechangep..> 28-Oct-2011 11:29  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1262Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1109Concentrateurmul..> 28-Oct-2011 11:24  3.7K  

[TXT]

 484Disquedur2ToSATA7..> 28-Oct-2011 11:20  3.7K  

[TXT]

 3196Targus10.2inch25..> 28-Oct-2011 11:47  3.7K  

[TXT]

 1809KensingtonPocket..> 28-Oct-2011 11:32  3.7K  

[TXT]

 1738RailtierspartieB..> 28-Oct-2011 11:29  3.7K  

[TXT]

 464DellDisquedur100G..> 28-Oct-2011 11:20  3.7K  

[TXT]

 612BandeDATDDS4-Pack..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1692Ampoulederechang..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1261Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1258Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 825Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 1648Bacdalimentation..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1638Bacdalimentation..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1265Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1259Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 262ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 215ProcesseurOpteron..> 28-Oct-2011 11:21  3.7K  

[TXT]

 1871Belkin-Câblederé..> 28-Oct-2011 11:34  3.7K  

[TXT]

 529PEM1000eGbEPass-T..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1073CâbleadaptateurU..> 28-Oct-2011 11:24  3.7K  

[TXT]

 938Réplicateurdeport..> 28-Oct-2011 11:18  3.7K  

[TXT]

 328Endéplacementavec..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2915BelkinSurgeStrip..> 28-Oct-2011 11:45  3.7K  

[TXT]

 2914BelkinSurgeStrip..> 28-Oct-2011 11:45  3.7K  

[TXT]

 858Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1260Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 305IntelXeonL5609Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 2761KingstonMediaRea..> 28-Oct-2011 11:42  3.7K  

[TXT]

 841Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 299IntelXeonX5680Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 237Miseàniveauduproc..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1815AMERICANPOWERCON..> 28-Oct-2011 11:32  3.7K  

[TXT]

 1813AMERICANPOWERCON..> 28-Oct-2011 11:32  3.7K  

[TXT]

 1812AMERICANPOWERCON..> 28-Oct-2011 11:32  3.7K  

[TXT]

 1666Kitdechargeurhau..> 28-Oct-2011 11:29  3.7K  

[TXT]

 227ProcesseurOpteron..> 28-Oct-2011 11:21  3.7K  

[TXT]

 226ProcesseurOpteron..> 28-Oct-2011 11:21  3.7K  

[TXT]

 225ProcesseurOpteron..> 28-Oct-2011 11:21  3.7K  

[TXT]

 205Processeurquatrec..> 28-Oct-2011 11:21  3.7K  

[TXT]

 882Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 847Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 526CartecontrôleurSA..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1675Lampederechangep..> 28-Oct-2011 11:29  3.7K  

[TXT]

 341Dell-300Go-15000t..> 28-Oct-2011 11:20  3.7K  

[TXT]

 148Xeon233GHZ4Mo.htm..> 28-Oct-2011 11:21  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 2782NVIDIAQuadroFX58..> 28-Oct-2011 11:42  3.7K  

[TXT]

 1263Logitech-SourisU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1817D-LinkAirPremier..> 28-Oct-2011 11:32  3.7K  

[TXT]

 831Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 206Processeurquatrec..> 28-Oct-2011 11:21  3.7K  

[TXT]

 430450GoSAS6Gbps15k9..> 28-Oct-2011 11:20  3.7K  

[TXT]

 23862Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1149Graphics2.5GBGDD..> 28-Oct-2011 11:30  3.7K  

[TXT]

 242ProcesseurXeon2xS..> 28-Oct-2011 11:20  3.7K  

[TXT]

 203ProcesseurOpteron..> 28-Oct-2011 11:21  3.7K  

[TXT]

 2299Belkin-Cordonder..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1917AMERICANPOWERCON..> 28-Oct-2011 11:39  3.7K  

[TXT]

 1678CâblecompositeRC..> 28-Oct-2011 11:29  3.7K  

[TXT]

 826Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 29302Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 24744Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24592Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 23994Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1684Dell50FTM1-RCAco..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1695Ampoulederechang..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1677CâblecompositeRC..> 28-Oct-2011 11:29  3.7K  

[TXT]

 25878Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25198Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 23852Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23842Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23832Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23822Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23812Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23802Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23792Go2x1GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 641CartouchedebandeL..> 28-Oct-2011 11:19  3.7K  

[TXT]

 445600GoSAS6Gbps15k9..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2925BelkinGigabitEth..> 28-Oct-2011 11:45  3.7K  

[TXT]

 2313Belkin-Cordonder..> 28-Oct-2011 11:43  3.7K  

[TXT]

 861Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 287116Go2x8GoMémoire..> 28-Oct-2011 11:41  3.7K  

[TXT]

 287016Go2x8GoMémoire..> 28-Oct-2011 11:41  3.7K  

[TXT]

 286916Go2x8GoMémoire..> 28-Oct-2011 11:41  3.7K  

[TXT]

 253516Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 253416Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 253316Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 253216Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 245316Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 245216Go2x8GoMémoire..> 28-Oct-2011 11:42  3.7K  

[TXT]

 29422Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 29412Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 29402Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 29392Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 29382Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 29372Go2x1GoMémoireM..> 28-Oct-2011 11:45  3.7K  

[TXT]

 26018Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24908Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24898Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24888Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24868Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24848Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24838Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24804Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24794Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24784Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24774Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24764Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24754Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24734Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24724Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24714Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24704Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24652Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24642Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24632Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24622Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24612Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24602Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24582Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24572Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24562Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24552Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 23984Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23974Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23964Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23934Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23924Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23914Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 23894Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1739RackRailBrocade...> 28-Oct-2011 11:29  3.7K  

[TXT]

 26008Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25998Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25968Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25958Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25948Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25868Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25258Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25248Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25238Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25228Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25218Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25208Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25188Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25178Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25168Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25158Go2x4GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 3178CorelPaintShopPh..> 28-Oct-2011 11:47  3.7K  

[TXT]

 1180Haut-parleurSoun..> 28-Oct-2011 11:30  3.7K  

[TXT]

 850Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 848Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 25924Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 833Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 836Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 429300GoSAS6Gbps15k9..> 28-Oct-2011 11:20  3.7K  

[TXT]

 24992Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24982Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24932Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 890Batterie4-cellule..> 28-Oct-2011 11:19  3.7K  

[TXT]

 1688Lampederechangep..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1685Lampederechangep..> 28-Oct-2011 11:29  3.7K  

[TXT]

 273PE2970Quatrecœurs..> 28-Oct-2011 11:20  3.7K  

[TXT]

 25984Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25934Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25914Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25904Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25894Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25884Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25734Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25292Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25282Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25262Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24694Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24684Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24664Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 617DellCartouchedeba..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1283SourisetclavierU..> 28-Oct-2011 11:30  3.7K  

[TXT]

 852Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 634CarteTerminatorLT..> 28-Oct-2011 11:19  3.7K  

[TXT]

 348Dell-1To-7200trmi..> 28-Oct-2011 11:20  3.7K  

[TXT]

 25084Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25074Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25064Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25044Go2x2GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25022Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 25012Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24962Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24952Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 24942Go2x1GoMémoireM..> 28-Oct-2011 11:42  3.7K  

[TXT]

 849Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 661PV110TUnitéintern..> 28-Oct-2011 11:19  3.7K  

[TXT]

 272ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 271ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 270ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 265ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 264ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 263ProcesseurOpteron..> 28-Oct-2011 11:20  3.7K  

[TXT]

 874Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 873Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 871Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1230sansfilSouthAfri..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1023Dell-Cinqx12pied..> 28-Oct-2011 11:24  3.7K  

[TXT]

 840Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 842Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 2360VERBATIMCORPORAT..> 28-Oct-2011 11:43  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1024Dell-Unex25pieds..> 28-Oct-2011 11:24  3.7K  

[TXT]

 592Dell16XDVD+-RWROM..> 28-Oct-2011 11:20  3.7K  

[TXT]

 3318AMERICANPOWERCON..> 28-Oct-2011 11:46  3.7K  

[TXT]

 489Dell149GBSAS2.5Le..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1284ClavierClavierMu..> 28-Oct-2011 11:30  3.7K  

[TXT]

 2692xProcesseurOpter..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2682xProcesseurOpter..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2672xProcesseurOpter..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2662xProcesseurOpter..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2142xProcesseurOpter..> 28-Oct-2011 11:21  3.7K  

[TXT]

 2132xProcesseurOpter..> 28-Oct-2011 11:21  3.7K  

[TXT]

 1681CâbleS-VidéoDell..> 28-Oct-2011 11:29  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 615CartouchedebandeL..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2314Belkin-Cordonder..> 28-Oct-2011 11:43  3.7K  

[TXT]

 1676CâbleS-VidéoDell..> 28-Oct-2011 11:29  3.7K  

[TXT]

 243ProcesseurPV100Do..> 28-Oct-2011 11:20  3.7K  

[TXT]

 838Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 595Dell8XDVD-ROMUSBe..> 28-Oct-2011 11:20  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 644CartouchedebandeL..> 28-Oct-2011 11:19  3.7K  

[TXT]

 642CartouchedebandeL..> 28-Oct-2011 11:19  3.7K  

[TXT]

 SWITCHparDesignStudi..> 28-Oct-2011 11:04  3.7K  

[TXT]

 1273Sourisoptiqueàmo..> 28-Oct-2011 11:30  3.7K  

[TXT]

 310IntelXeonL5530Pro..> 28-Oct-2011 11:20  3.7K  

[TXT]

 289ProcesseurXeonE55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1231sansfilEMEADells..> 28-Oct-2011 11:30  3.7K  

[TXT]

 926DellBatterie6-Cel..> 28-Oct-2011 11:18  3.7K  

[TXT]

 425Dell50GB2.5Lecteu..> 28-Oct-2011 11:20  3.7K  

[TXT]

 294ProcesseurXeonX55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 293ProcesseurXeonL55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 Processeurdoublecœur..> 28-Oct-2011 11:05  3.7K  

[TXT]

 1030CâbleCâbleEthern..> 28-Oct-2011 11:24  3.7K  

[TXT]

 860Batterie6-cellule..> 28-Oct-2011 11:19  3.7K  

[TXT]

 290ProcesseurXeonE55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 274PE2970Quatrecœurs..> 28-Oct-2011 11:20  3.7K  

[TXT]

 Processeurdoublecœur..> 28-Oct-2011 11:05  3.7K  

[TXT]

 Processeurdoublecœur..> 28-Oct-2011 11:05  3.7K  

[TXT]

 942EView-Piedpourord..> 28-Oct-2011 11:18  3.7K  

[TXT]

 300ProcesseurIntelXe..> 28-Oct-2011 11:20  3.7K  

[TXT]

 291ProcesseurXeonE55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2570LexmarkCartridge..> 28-Oct-2011 11:42  3.7K  

[TXT]

 870Batterieslicesupp..> 28-Oct-2011 11:19  3.7K  

[TXT]

 854Batterie9-cellule..> 28-Oct-2011 11:19  3.7K  

[TXT]

 296ProcesseurXeonX55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 275PER200Quatrecœurs..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1266LogitechPerforma..> 28-Oct-2011 11:30  3.7K  

[TXT]

 1908AvocentSwitchVie..> 28-Oct-2011 11:37  3.7K  

[TXT]

 1720Stationdaccueilp..> 28-Oct-2011 11:29  3.7K  

[TXT]

 839Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 3241AMERICANPOWERCON..> 28-Oct-2011 11:47  3.7K  

[TXT]

 1235Hautdébitmobilec..> 28-Oct-2011 11:30  3.7K  

[TXT]

 948StationaudioInspi..> 28-Oct-2011 11:18  3.7K  

[TXT]

 846Batteriesecondair..> 28-Oct-2011 11:19  3.7K  

[TXT]

 295ProcesseurXeonX55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1674Lampederechangep..> 28-Oct-2011 11:29  3.7K  

[TXT]

 856Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 828Batterieprincipal..> 28-Oct-2011 11:19  3.7K  

[TXT]

 1733AccessoiresStrea..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1643Finisseurde3500f..> 28-Oct-2011 11:29  3.7K  

[TXT]

 614Dell-TBU-MédiaCar..> 28-Oct-2011 11:20  3.7K  

[TXT]

 244ProcesseurPV100Do..> 28-Oct-2011 11:20  3.7K  

[TXT]

 2922BelkinOmniViewES..> 28-Oct-2011 11:45  3.7K  

[TXT]

 238Processeur2xquatr..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1588Dell-720-Papierp..> 28-Oct-2011 11:29  3.7K  

[TXT]

 907Batterie12-Cellul..> 28-Oct-2011 11:18  3.7K  

[TXT]

 1721Ampoulederechang..> 28-Oct-2011 11:29  3.7K  

[TXT]

 1229sansfilSouthAfri..> 28-Oct-2011 11:30  3.7K  

[TXT]

 941Soclepourécranpla..> 28-Oct-2011 11:18  3.7K  

[TXT]

 292ProcesseurXeonL55..> 28-Oct-2011 11:20  3.7K  

[TXT]

 239Processeur2xquatr..> 28-Oct-2011 11:20  3.7K  

[TXT]

 1606PapierphotoDellP..> 28-Oct-2011 11:29  3.7K  

[TXT]

 240Processeur2xquatr..> 28-Oct-2011 11:20  3.7K  

[TXT]

 180QuatrecœursXeonL5..> 28-Oct-2011 11:21  3.7K  

[TXT]

 288ProcesseurXeonE55..> 28-Oct-2011 11:20  3.6K  

[TXT]

 286ProcesseurXeonE55..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2361VERBATIMCORPORAT..> 28-Oct-2011 11:43  3.6K  

[TXT]

 857Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 853Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 923BatterieBatteries..> 28-Oct-2011 11:18  3.6K  

[TXT]

 940Piedpourécrandela..> 28-Oct-2011 11:18  3.6K  

[TXT]

 287ProcesseurXeonE55..> 28-Oct-2011 11:20  3.6K  

[TXT]

 1762Ensemblede4venti..> 28-Oct-2011 11:29  3.6K  

[TXT]

 329Lexar4GoJumpDrive..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2296D-LinkDGS1008D-C..> 28-Oct-2011 11:43  3.6K  

[TXT]

 1860D-LinkAirPremier..> 28-Oct-2011 11:34  3.6K  

[TXT]

 259Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 256Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 251Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 247Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 1708Ampoulederechang..> 28-Oct-2011 11:29  3.6K  

[TXT]

 1201CarteEthernetCar..> 28-Oct-2011 11:30  3.6K  

[TXT]

 22272Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 2790CanonCV150F-Câbl..> 28-Oct-2011 11:42  3.6K  

[TXT]

 632Chargeuràbande-Pa..> 28-Oct-2011 11:19  3.6K  

[TXT]

 1153Graphics1GBGDDR5..> 28-Oct-2011 11:30  3.6K  

[TXT]

 257Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2364VERBATIMCORPORAT..> 28-Oct-2011 11:43  3.6K  

[TXT]

 1791BelkinHighPerfor..> 28-Oct-2011 11:32  3.6K  

[TXT]

 1788BelkinHighPerfor..> 28-Oct-2011 11:32  3.6K  

[TXT]

 900BatteriePrincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 561Dell-16X-Lecteurd..> 28-Oct-2011 11:20  3.6K  

[TXT]

 297ProcesseurXeonL34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 1706Ampoulederechang..> 28-Oct-2011 11:29  3.6K  

[TXT]

 987Sacochedetranspor..> 28-Oct-2011 11:18  3.6K  

[TXT]

 985Sacochedetranspor..> 28-Oct-2011 11:18  3.6K  

[TXT]

 980Sacochedetranspor..> 28-Oct-2011 11:18  3.6K  

[TXT]

 978Sacochedetranspor..> 28-Oct-2011 11:18  3.6K  

[TXT]

 1607PapierphotoDellP..> 28-Oct-2011 11:29  3.6K  

[TXT]

 584DellLecteuroptiqu..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2302BelkinHighPerfor..> 28-Oct-2011 11:43  3.6K  

[TXT]

 1228sansfilEMEADells..> 28-Oct-2011 11:30  3.6K  

[TXT]

 22222Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 1668Kitdextensiondes..> 28-Oct-2011 11:29  3.6K  

[TXT]

 2304BelkinHighPerfor..> 28-Oct-2011 11:43  3.6K  

[TXT]

 2303BelkinHighPerfor..> 28-Oct-2011 11:43  3.6K  

[TXT]

 1714Ampoulederechang..> 28-Oct-2011 11:29  3.6K  

[TXT]

 925Batterie6-Cellule..> 28-Oct-2011 11:18  3.6K  

[TXT]

 924Batterie4-Cellule..> 28-Oct-2011 11:18  3.6K  

[TXT]

 588Lecteuroptique16X..> 28-Oct-2011 11:20  3.6K  

[TXT]

 258Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 252Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 249ProcesseurXeonqua..> 28-Oct-2011 11:20  3.6K  

[TXT]

 248Processeurquatrec..> 28-Oct-2011 11:20  3.6K  

[TXT]

 498Disquedur256GoMob..> 28-Oct-2011 11:20  3.6K  

[TXT]

 308IntelXeonL5630Pro..> 28-Oct-2011 11:20  3.6K  

[TXT]

 1853AMERICANPOWERCON..> 28-Oct-2011 11:34  3.6K  

[TXT]

 1238Hautdébitmobilec..> 28-Oct-2011 11:30  3.6K  

[TXT]

 216ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 2825SonicWALLTZ100To..> 28-Oct-2011 11:41  3.6K  

[TXT]

 2824SonicWALLTZ200To..> 28-Oct-2011 11:41  3.6K  

[TXT]

 589Lecteuroptique16X..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2301BelkinHighPerfor..> 28-Oct-2011 11:43  3.6K  

[TXT]

 864Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 158ProcesseurXeon-qu..> 28-Oct-2011 11:21  3.6K  

[TXT]

 3619256MoMémoireModu..> 28-Oct-2011 11:50  3.6K  

[TXT]

 3618128MoMémoireModu..> 28-Oct-2011 11:50  3.6K  

[TXT]

 1184Haut-parleurEuro..> 28-Oct-2011 11:30  3.6K  

[TXT]

 927DellBatterie9-Cel..> 28-Oct-2011 11:18  3.6K  

[TXT]

 572Dell-8X-Lecteurde..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2950128MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 2931128MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 2771128MoMémoireModu..> 28-Oct-2011 11:42  3.6K  

[TXT]

 21822Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 2412xProcesseursixcœ..> 28-Oct-2011 11:20  3.6K  

[TXT]

 1609PapierphotoDellP..> 28-Oct-2011 11:29  3.6K  

[TXT]

 1608PapierphotoDellP..> 28-Oct-2011 11:29  3.6K  

[TXT]

 1605PapierphotoDellP..> 28-Oct-2011 11:29  3.6K  

[TXT]

 2907BelkinHighPerfor..> 28-Oct-2011 11:44  3.6K  

[TXT]

 1872BelkinHighPerfor..> 28-Oct-2011 11:34  3.6K  

[TXT]

 1747CommutateurFlexP..> 28-Oct-2011 11:29  3.6K  

[TXT]

 829Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 2100128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 1642Bacdalimentation..> 28-Oct-2011 11:29  3.6K  

[TXT]

 380Delldisquedur64Go..> 28-Oct-2011 11:20  3.6K  

[TXT]

 255227530382AdobePag..> 28-Oct-2011 11:42  3.6K  

[TXT]

 686AdaptateurEuropée..> 28-Oct-2011 11:19  3.6K  

[TXT]

 22282Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21802Go2x1GoMémoireM..> 28-Oct-2011 11:38  3.6K  

[TXT]

 587Lecteuroptique16X..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2630JBLRadial-Haut-p..> 28-Oct-2011 11:42  3.6K  

[TXT]

 855Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 3036256MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 36961GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 22292Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22062Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22052Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 1784Avocent-Câblecla..> 28-Oct-2011 11:32  3.6K  

[TXT]

 1287ClavierUSEuropée..> 28-Oct-2011 11:30  3.6K  

[TXT]

 1029CâbleEthernetpou..> 28-Oct-2011 11:24  3.6K  

[TXT]

 908BatterieBatteries..> 28-Oct-2011 11:18  3.6K  

[TXT]

 876Batterieprincipal..> 28-Oct-2011 11:19  3.6K  

[TXT]

 199ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 193ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 187ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 402160GoSATA72k25pou..> 28-Oct-2011 11:20  3.6K  

[TXT]

 22681GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21812Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 571Lecteuroptique8xL..> 28-Oct-2011 11:20  3.6K  

[TXT]

 346Dell-300Go-10000t..> 28-Oct-2011 11:20  3.6K  

[TXT]

 19802Go2x1GoMémoireM..> 28-Oct-2011 11:39  3.6K  

[TXT]

 916Batterieprincipal..> 28-Oct-2011 11:18  3.6K  

[TXT]

 149ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 23231GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 200ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 194ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 186ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 2312Belkin-Câblevidé..> 28-Oct-2011 11:43  3.6K  

[TXT]

 915BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 914BatteriePrimaire3..> 28-Oct-2011 11:18  3.6K  

[TXT]

 31561GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 31551GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 31541GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 3344LogitechMarathon..> 28-Oct-2011 11:46  3.6K  

[TXT]

 1670Lampederechangep..> 28-Oct-2011 11:29  3.6K  

[TXT]

 1659Kitde5000agrafes..> 28-Oct-2011 11:29  3.6K  

[TXT]

 591Lecteuroptique8XD..> 28-Oct-2011 11:20  3.6K  

[TXT]

 922BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 921BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 920BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 919BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 918BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 917BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 913BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 912BatteriePrimaire3..> 28-Oct-2011 11:18  3.6K  

[TXT]

 911BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 905BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 903BatteriePrimaire8..> 28-Oct-2011 11:18  3.6K  

[TXT]

 902BatteriePrimaire4..> 28-Oct-2011 11:18  3.6K  

[TXT]

 901BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 896BatteriePrimaire6..> 28-Oct-2011 11:19  3.6K  

[TXT]

 881BatteriePrimaire6..> 28-Oct-2011 11:19  3.6K  

[TXT]

 556Dell-16X-Lecteurd..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2098128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 2094128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 59916XDVD-ROMDriveSA..> 28-Oct-2011 11:20  3.6K  

[TXT]

 38891GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 998Sécurité3M34cm133..> 28-Oct-2011 11:18  3.6K  

[TXT]

 22022Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22012Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22002Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 1640Bacdalimentation..> 28-Oct-2011 11:29  3.6K  

[TXT]

 2099128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 2095128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 37501GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37081GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 31051GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 22302Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22072Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 1726VerrousdegammeD2..> 28-Oct-2011 11:29  3.6K  

[TXT]

 276ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 20722Go2x1GoMémoireM..> 28-Oct-2011 11:39  3.6K  

[TXT]

 590Lecteuroptique8XD..> 28-Oct-2011 11:20  3.6K  

[TXT]

 349Dell-500GB-7200tr..> 28-Oct-2011 11:20  3.6K  

[TXT]

 285ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 282ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 280ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 278ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2097128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 2096128MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 38221GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37511GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 31571GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 20691GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 696Câbled''alimentat..> 28-Oct-2011 11:19  3.6K  

[TXT]

 38911GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 38901GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 38881GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 35211GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 28501GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 22352GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22042Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21012Go2x1GoMémoireM..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20441GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 567Dell-16X-DVD-ROM-..> 28-Oct-2011 11:20  3.6K  

[TXT]

 405Disquedur128GoSho..> 28-Oct-2011 11:20  3.6K  

[TXT]

 284ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 283ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 279ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 277ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2909IomegaProfession..> 28-Oct-2011 11:44  3.6K  

[TXT]

 960MalletteInfocasep..> 28-Oct-2011 11:18  3.6K  

[TXT]

 343Dell-250Go-7200tr..> 28-Oct-2011 11:20  3.6K  

[TXT]

 29721GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 29711GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 28961GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 28941GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 1803Avocent-Câblevid..> 28-Oct-2011 11:32  3.6K  

[TXT]

 1786Avocent-Câblevid..> 28-Oct-2011 11:32  3.6K  

[TXT]

 1785Avocent-Câblevid..> 28-Oct-2011 11:32  3.6K  

[TXT]

 342Dell-250Go-7200tr..> 28-Oct-2011 11:20  3.6K  

[TXT]

 201ProcesseurXeonqua..> 28-Oct-2011 11:21  3.6K  

[TXT]

 1797EatonPulsarEX300..> 28-Oct-2011 11:32  3.6K  

[TXT]

 1004KensingtonComboS..> 28-Oct-2011 11:24  3.6K  

[TXT]

 406Disquedur64GoShoc..> 28-Oct-2011 11:20  3.6K  

[TXT]

 38231GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37531GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37521GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37161GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37091GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37071GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37061GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 35461GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35451GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35411GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 32201GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 31531GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 30941GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 30931GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 30691GoMémoireModule..> 28-Oct-2011 11:44  3.6K  

[TXT]

 29451GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 28661GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 28491GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 27991GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 27521GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 26601GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 26061GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 23551GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 23201GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 21861GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 2768MicrosoftWindows..> 28-Oct-2011 11:42  3.6K  

[TXT]

 2966512MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 2953256MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 2927256MoMémoireModu..> 28-Oct-2011 11:45  3.6K  

[TXT]

 2820IomegaProfession..> 28-Oct-2011 11:42  3.6K  

[TXT]

 1700Télécommandepour..> 28-Oct-2011 11:29  3.6K  

[TXT]

 894BatteriePrimaire8..> 28-Oct-2011 11:19  3.6K  

[TXT]

 893BatteriePrimaire4..> 28-Oct-2011 11:19  3.6K  

[TXT]

 834BatteriePrimaire4..> 28-Oct-2011 11:19  3.6K  

[TXT]

 528ServeurPowerEdgeM..> 28-Oct-2011 11:20  3.6K  

[TXT]

 41531GoMémoireModule..> 28-Oct-2011 11:51  3.6K  

[TXT]

 41501GoMémoireModule..> 28-Oct-2011 11:51  3.6K  

[TXT]

 37051GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 35501GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 32631GoMémoireModule..> 28-Oct-2011 11:46  3.6K  

[TXT]

 32561GoMémoireModule..> 28-Oct-2011 11:46  3.6K  

[TXT]

 23211GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 20871GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 28912GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 23464Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.6K  

[TXT]

 23374Go2x2GoMémoireM..> 28-Oct-2011 11:43  3.6K  

[TXT]

 22262Go2x1GoMémoireM..> 28-Oct-2011 11:40  3.6K  

[TXT]

 936BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 935BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 934BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 906BatteriePrimaire9..> 28-Oct-2011 11:18  3.6K  

[TXT]

 904BatteriePrimaire6..> 28-Oct-2011 11:18  3.6K  

[TXT]

 898BatteriePrimaire9..> 28-Oct-2011 11:19  3.6K  

[TXT]

 895BatteriePrimaire3..> 28-Oct-2011 11:19  3.6K  

[TXT]

 443500GoNearLineSAS6..> 28-Oct-2011 11:20  3.6K  

[TXT]

 41471GoMémoireModule..> 28-Oct-2011 11:51  3.6K  

[TXT]

 37641GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 36981GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 36061GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 36051GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35931GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35871GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35861GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35851GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35841GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35831GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35821GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35491GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 35291GoMémoireModule..> 28-Oct-2011 11:50  3.6K  

[TXT]

 31971GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 30921GoMémoireModule..> 28-Oct-2011 11:47  3.6K  

[TXT]

 29851GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 29801GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 29791GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 29351GoMémoireModule..> 28-Oct-2011 11:45  3.6K  

[TXT]

 28651GoMémoireModule..> 28-Oct-2011 11:41  3.6K  

[TXT]

 28041GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 27441GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 27201GoMémoireModule..> 28-Oct-2011 11:42  3.6K  

[TXT]

 23501GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 23241GoMémoireModule..> 28-Oct-2011 11:43  3.6K  

[TXT]

 22161GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 22141GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21981GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21941GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21921GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21891GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21851GoMémoireModule..> 28-Oct-2011 11:40  3.6K  

[TXT]

 21771GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 21501GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 21481GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20861GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20701GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20681GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20671GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20661GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20651GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 20641GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 19521GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 19471GoMémoireModule..> 28-Oct-2011 11:39  3.6K  

[TXT]

 3359InFocusIN3116-Pr..> 28-Oct-2011 11:46  3.6K  

[TXT]

 885BatterieBatteries..> 28-Oct-2011 11:19  3.6K  

[TXT]

 281ProcesseurXeonX34..> 28-Oct-2011 11:20  3.6K  

[TXT]

 2298Belkin-Cordonder..> 28-Oct-2011 11:43  3.6K  

[TXT]

 1874EatonPulsarEvolu..> 28-Oct-2011 11:34  3.6K  

[TXT]

 1829D-LinkAirPlusGDW..> 28-Oct-2011 11:34  3.6K  

[TXT]

 1754TelcoRackrail816..> 28-Oct-2011 11:29  3.6K  

[TXT]

 889Batterie3-Cellule..> 28-Oct-2011 11:19  3.6K  

[TXT]

 888Batterie6-Cellule..> 28-Oct-2011 11:19  3.6K  

[TXT]

 1955512MoMémoireModu..> 28-Oct-2011 11:39  3.6K  

[TXT]

 38111GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 38101GoMémoireModule..> 28-Oct-2011 11:52  3.6K  

[TXT]

 37151GoMémoireModule..> 28-Oct-2011 11:52  3.6K 

Manuel de l'utilisateur Dell Latitude E6320

Manuel de l'Utilisateur Dell Latitude 5420/E5420/E5420m

Manuel du propriétaire des Dell Latitude E6420 et E6420 ATG

Dell Vostro 3460 Manuel du propriétaire Modèle réglementaire: P34G Type réglementaire: P34G001Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort. © 2012 Dell Inc. Marques utilisées dans ce document : Dell™, le logo DELL logo, Dell Precision™, Precision ON™, ExpressCharge™, Latitude™, Latitude ON™, OptiPlex™, Vostro™ et Wi-Fi Catcher™ sont des marques de Dell Inc. Intel®, Pentium®, Xeon®, Core™, Atom™, Centrino® et Celeron® sont des marques ou des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™, AMD Sempron™, AMD Athlon™, ATI Radeon™ et ATI FirePro™ sont des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows®, MS-DOS®, Windows Vista®, le bouton Démarrer Windows Vista et Office Outlook® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Blu-ray Disc™ est une marque de la Blu-ray Disc Association (BDA) et est sous licence pour une utilisation sur des disques et des lecteurs. La marque Bluetooth® est une marque déposée et appartient à Bluetooth® SIG, Inc. et toute utilisation d'une telle marque par Dell Inc. se fait dans le cadre d'une licence. Wi-Fi® est une marque déposée de Wireless Ethernet Compatibility Alliance, Inc. 2012 - 06 Rev. A00Table des matières Remarques, précautions et avertissements..............................................................................2 Chapitre 1: Intervention à l'intérieur de votre ordinateur........................................................5 Avant d'intervenir dans l'ordinateur.........................................................................................................................5 Mise hors tension de l'ordinateur.............................................................................................................................6 Après intervention à l'intérieur de votre ordinateur.................................................................................................6 Chapitre 2: Retrait et installation des composants...................................................................9 Outils recommandés.................................................................................................................................................9 Retrait de la carte SD (Security Digital)....................................................................................................................9 Installation de la carte SD (Secure Digital)..............................................................................................................9 Dépose de la batterie................................................................................................................................................9 Pose de la batterie..................................................................................................................................................10 Dépose du cache de base......................................................................................................................................10 Pose du cache de base..........................................................................................................................................12 Dépose de la mémoire............................................................................................................................................12 Pose de la mémoire................................................................................................................................................12 Dépose du lecteur optique.....................................................................................................................................13 Pose du lecteur optique..........................................................................................................................................14 Dépose du disque dur.............................................................................................................................................14 Pose du disque dur.................................................................................................................................................16 Dépose du clavier...................................................................................................................................................16 Pose du clavier.......................................................................................................................................................18 Dépose du repose-mains........................................................................................................................................18 Pose du repose-mains............................................................................................................................................23 Dépose de la carte réseau sans fil WLAN (Wireless Local Area Network)...........................................................23 Pose de la carte réseau sans fil WLAN (Wireless Local Area Network)...............................................................24 Dépose de l'ensemble écran..................................................................................................................................24 Pose de l'ensemble écran......................................................................................................................................25 Dépose du capot de la charnière d'écran..............................................................................................................25 Pose du capot de charnière d'écran......................................................................................................................26 Dépose du cadre d'écran.......................................................................................................................................27 Pose du cache de l'écran.......................................................................................................................................27 Dépose de l'écran...................................................................................................................................................27 Pose de l'écran.......................................................................................................................................................29 Dépose du connecteur d'alimentation...................................................................................................................29 Pose du connecteur d'alimentation........................................................................................................................30Dépose de la caméra..............................................................................................................................................30 Pose de la caméra..................................................................................................................................................30 Dépose du ventilateur du dissipateur de chaleur...................................................................................................31 Pose du ventilateur du dissipateur de chaleur.......................................................................................................31 Dépose de la carte système...................................................................................................................................32 Pose de la carte système.......................................................................................................................................34 Dépose de la pile bouton........................................................................................................................................34 Pose de la pile bouton............................................................................................................................................35 Dépose du dissipateur de chaleur..........................................................................................................................35 Pose du dissipateur de chaleur..............................................................................................................................36 Dépose des haut-parleurs......................................................................................................................................36 Pose des haut-parleurs..........................................................................................................................................37 Dépose du processeur............................................................................................................................................37 Pose du processeur................................................................................................................................................38 Dépose de la carte mini-SATA...............................................................................................................................38 Pose de la carte mini-SATA....................................................................................................................................39 Dépose de la carte fille USB...................................................................................................................................39 Pose de la carte fille USB.......................................................................................................................................41 Chapitre 3: Configuration du système.......................................................................................43 Séquence de démarrage........................................................................................................................................43 Touches de navigation............................................................................................................................................43 Options du programme de configuration du système............................................................................................44 Mise à jour du BIOS ...............................................................................................................................................48 Mots de passe du système et de configuration.....................................................................................................49 Définition d'un mot de passe système et d'un mot de passe de configuration...............................................49 Suppression ou modification d'un mot de passe système et/ou de configuration..........................................50 Chapitre 4: Diagnostics...............................................................................................................51 Diagnostisc ePSA (Enhanced Pre-Boot System Assessment)...............................................................................51 Chapitre 5: Dépannage de l'ordinateur....................................................................................53 Voyants d'état de l'appareil....................................................................................................................................53 Voyants d'état de la batterie...................................................................................................................................53 Séquences de bips de diagnostic...........................................................................................................................54 Chapitre 6: Caractéristiques.......................................................................................................57 Chapitre 7: Contacter Dell ..........................................................................................................631 Intervention à l'intérieur de votre ordinateur Avant d'intervenir dans l'ordinateur Suivez les recommandations de sécurité ci-dessous pour protéger votre ordinateur et vos données personnelles de toute détérioration. Sauf indication contraire, chaque procédure mentionnée dans ce document suppose que les conditions suivantes sont réunies : • Vous avez exécuté les étapes de la section Intervention sur votre ordinateur. • Vous avez pris connaissance des informations de sécurité fournies avec votre ordinateur. • Un composant peut être remplacé ou, si acheté séparément, installé en exécutant la procédure de retrait dans l'ordre inverse. AVERTISSEMENT : Avant d'intervenir dans l'ordinateur, lisez les informations de sécurité fournies avec l'ordinateur. D'autres informations sur les meilleures pratiques de sécurité sont disponibles sur la page d'accueil Regulatory Compliance (Conformité réglementaire) accessible à l'adresse www.dell.com/regulatory_compliance PRÉCAUTION : La plupart des réparations ne peuvent être effectuées que par un technicien de maintenance agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité fournies avec votre produit. PRÉCAUTION : Pour éviter une décharge électrostatique, raccordez-vous à la terre à l'aide d'un bracelet antistatique ou en touchant une surface métallique non peinte, par exemple un connecteur sur le panneau arrière de l'ordinateur. PRÉCAUTION : Manipulez avec précaution les composants et les cartes. Ne touchez pas les composants ni les contacts des cartes. Saisissez les cartes par les bords ou par le support de montage métallique. Saisissez les composants, processeur par exemple, par les bords et non par les broches. PRÉCAUTION : Lorsque vous déconnectez un câble, tirez sur le connecteur ou sa languette, mais pas sur le câble lui-même. Certains câbles sont dotés de connecteurs avec dispositif de verrouillage. Si vous déconnectez un câble de ce type, appuyez d'abord sur le verrou. Lorsque vous démontez les connecteurs, maintenez-les alignés uniformément pour éviter de tordre les broches. Enfin, avant de connecter un câble, vérifiez que les deux connecteurs sont correctement orientés et alignés. REMARQUE : La couleur de votre ordinateur et de certains composants peut différer de celle de l'ordinateur et des composants illustrés dans ce document. Pour ne pas endommager l'ordinateur, procédez comme suit avant d'intervenir dans l'ordinateur. 1. Assurez-vous que la surface de travail est plane et propre afin d'éviter de rayer le capot de l'ordinateur. 2. Mettez l'ordinateur hors tension (voir la section Mise hors tension de l'ordinateur). 3. Si l'ordinateur est connecté à une station d'accueil, telle qu'un périphérique d'accueil ou une extension de batterie en option, déconnectez-le. 5PRÉCAUTION : Pour retirer un câble réseau, déconnectez-le d'abord de l'ordinateur, puis du périphérique réseau. 4. Déconnectez tous les câbles externes du système. 5. Débranchez du secteur l'ordinateur et tous les périphériques qui y sont connectés. 6. Fermez l'écran et retournez l'ordinateur sur une surface plane. REMARQUE : Pour éviter d'endommager la carte système, vous devez retirer la batterie principale avant de dépanner l'ordinateur. 7. Retirez la batterie principale. 8. Remettez l'ordinateur à l'endroit. 9. Ouvrez l'écran. 10. Appuyez sur le bouton d'alimentation pour raccorder la carte système à la terre. PRÉCAUTION : Pour prévenir tout risque de choc électrique, débranchez toujours l'ordinateur de la prise électrique avant d'ouvrir l'écran. PRÉCAUTION : Avant de toucher un élément dans l'ordinateur, raccordez-vous à la terre en touchant une surface métallique non peinte, telle que le métal à l'arrière de l'ordinateur. Pendant l'intervention, touchez régulièrement une surface métallique non peinte pour éliminer l'électricité statique qui pourrait endommager les composants. 11. Retirez les ExpressCard ou cartes à puce installées des logements appropriés. Mise hors tension de l'ordinateur PRÉCAUTION : Pour ne pas perdre des données, enregistrez et fermez tous les fichiers ouverts et quittez tous les programmes ouverts avant de mettre hors tension l'ordinateur. 1. Arrêtez le système d'exploitation : – Dans Windows 7: Cliquez sur Démarrer , puis cliquez sur Arrêter. – Dans Windows Vista : Cliquez sur Démarrer , puis sur la flèche dans l'angle inférieur gauche du menu Démarrer, comme indiqué ci-dessous, puis sur Arrêter. – Dans Windows XP: Cliquez sur Démarrer → Arrêter l'ordinateur → Éteindre . L'ordinateur s'éteint à la fin de la procédure d'arrêt du système d'exploitation. 2. Vérifiez que l'ordinateur et tous les périphériques connectés sont hors tension. Si l'ordinateur et les périphériques connectés n'ont pas été mis hors tension automatiquement lorsque vous avez arrêté le système d'exploitation, appuyez sur le bouton Marche/Arrêt et maintenez-le enfoncé pendant quatre secondes environ pour les mettre hors tension. Après intervention à l'intérieur de votre ordinateur Une fois les procédures de réinstallation terminées, n'oubliez pas de brancher les périphériques externes, cartes, câbles, etc. avant de mettre l'ordinateur sous tension. 6PRÉCAUTION : Pour éviter d'endommager l'ordinateur, utilisez uniquement la batterie conçue pour cet ordinateur Dell spécifique. N'employez pas de batteries conçues pour d'autres ordinateurs Dell. 1. Branchez les périphériques externes, par exemple réplicateur de port, extension de batterie ou périphérique d'accueil, et remettez en place les cartes comme l'ExpressCard, le cas échéant. 2. Branchez les câbles téléphoniques ou de réseau sur l'ordinateur. PRÉCAUTION : Pour connecter un câble réseau, branchez-le d'abord le périphérique du réseau et sur l'ordinateur. 3. Réinstallez la batterie. 4. Branchez l'ordinateur et tous ses périphériques sur leur prise secteur. 5. Mettez l'ordinateur sous tension. 782 Retrait et installation des composants Cette section fournit des informations détaillées sur le retrait ou l'installation des composants de l'ordinateur. Outils recommandés Les procédures dans ce document peuvent nécessiter les outils suivants : • petit tournevis à tête plate • tournevis cruciforme • petite pointe en plastique Retrait de la carte SD (Security Digital) 1. Suivez les procédures dans Avant d'intervenir dans l'ordinateur. 2. Appuyez sur la carte SD pour la retirer de l'ordinateur en la faisant glisser hors de l'ordinateur. Installation de la carte SD (Secure Digital) 1. Poussez la carte SD dans son emplacement jusqu’à ce que vous l'entendiez s'enclencher. 2. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la batterie 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Glisser les loquets de la batterie pour la libérer. 93. Soulevez la batterie pour la déposer de l'ordinateur. Pose de la batterie 1. Faites glisser la batterie dans son logement jusqu’à ce que vous l'entendiez s'enclencher. 2. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du cache de base 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez la batterie. 3. Déposez la ou les vis de fixation du cache sur l'ordinateur. Soulevez le cache vers le haut. 104. Glissez le cache vers l'extérieur pour le libérer des encoches sur l'ordinateur. 5. Soulevez le cache vers le haut pour l'éloigner de l'ordinateur. 11Pose du cache de base 1. Alignez le bord du cache de base sur l'ordinateur et glissez-le sur l'ordinateur. 2. Serrez la ou les vis de fixation du cache de base sur l'ordinateur. 3. Posez la batterie. 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la mémoire 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base 3. Faites levier sur les agrafes de maintien à l'opposé du module mémoire jusqu'à ce qu'il se dégage et se lève seul. Soulevez le module mémoire pour le déposer de son connecteur. Pose de la mémoire 1. Insérez le module de mémoire et fixez-le sur la carte système. 2. Posez : a) le cache de base b) la batterie 3. Suivez les procédures dans Après une intervention dans l'ordinateur. 12Dépose du lecteur optique 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base 3. Déposez la vis qui fixe le lecteur optique à l'ordinateur. 4. Faites levier avec un tournevis plat pour dégager le lecteur optique de l'ordinateur. 5. Glissez le lecteur optique vers l'extérieur pour le déposer de l'ordinateur. 136. Déposez les vis de fixation du support du lecteur optique. Déposez le lecteur optique de son support. Pose du lecteur optique 1. Reposez le support du lecteur optique et serrez les vis de fixation du lecteur sur le support. 2. Faites glisser le lecteur optique dans le compartiment sur le châssis. 3. Serrez la vis pour fixer le lecteur optique à l'ordinateur. 4. Posez : a) le cache de base b) la batterie 5. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du disque dur 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base 3. Déposez les vis de fixation du disque dur à l'ordinateur. 144. Soulevez la languette pour débrancher le câble du disque dur de la carte système. Soulevez le disque dur pour le sortir du châssis. 5. Glissez le disque dur pour le déposer de l'ordinateur. 156. Débranchez le câble du disque dur. Déposez les vis de fixation du disque dur sur son support. Soulevez le disque dur pour le séparer du support. Pose du disque dur 1. Placez le disque dur dans son support. 2. Serrez les vis de fixation du support sur le disque dur. 3. Connectez le câble au disque dur. 4. Placez le disque dur dans l'ordinateur. 5. Branchez le câble du disque dur au connecteur de la carte système. 6. Serrez les vis de fixation du disque dur à l'ordinateur. 7. Posez : a) le cache de base b) la batterie 8. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du clavier 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez la batterie. 3. Faites levier vers le haut sur le clavier à l'aide d'un tournevis plat engagé dans les encoches en haut du clavier. 164. Soulevez le clavier pour le rabattre sur l'ordinateur. 5. Libérez le loquet sur le connecteur de la carte système, puis débranchez le ruban en mylar du connecteur. 6. Libérez le loquet et débranchez le connecteur, puis débranchez le câble de données du clavier. 17Pose du clavier 1. Connectez le câble de données du clavier à la carte système. 2. Branchez le ruban mylar à la carte système. 3. Insérez le clavier dans son logement. 4. Appuyez vers le bas jusqu'à l'encliquetage du clavier en position. 5. Posez la batterie. 6. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du repose-mains 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier 3. Déposez les vis sur le fond de l'ordinateur. 184. Retournez l'ordinateur vers l'avant. Libérez le loquet et débranchez le câble du bouton d'alimentation. 5. Libérez le loquet et débranchez les câbles du lecteur d'empreintes digitales et de la tablette tactile. 196. Libérez le loquet et débranchez le câble des touches rapides. 7. Desserrez la vis et débranchez le câble LVDS de la carte système. 208. Dégagez et déposez le câble LVDS. 9. Déposez les vis de l'avant de l'ordinateur. 2110. Faites levier avec un tournevis pour dégager le repose-mains vers l'écran. 11. Glissez le repose-mains vers l'extérieur et soulevez-le pour le déposer de l'ordinateur. 22Pose du repose-mains 1. Alignez le repose-mains sur son emplacement sur l'ordinateur. 2. En commençant par l'extérieur du repose-mains, appuyez vers le bas pour engager les languettes sur l'ordinateur. 3. Serrez les vis de fixation du repose-mains sur l'ordinateur. 4. Engagez le câble LVDS le long des encoches du repose-mains. Branchez le connecteur LVDS à la carte système. 5. Serrez les vis de fixation du câble LVDS à la carte système. 6. Branchez le câble de touches rapides à la carte système et fermez le loquet. 7. Répétez l'étape 6 pour les câbles du lecteur d'empreintes digitales, de la tablette tactile et du bouton d'alimentation. 8. Retournez l'ordinateur et serrez les vis de fixation du repose-mains sur le fond de l'ordinateur. 9. Posez : a) le clavier b) le disque dur c) le lecteur optique d) la mémoire e) le cache de base f) la batterie 10. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la carte réseau sans fil WLAN (Wireless Local Area Network) 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base c) le clavier d) le repose-mains 3. Débranchez les câbles d'antenne reliés à la carte réseau sans fil WLAN en tirant vers le haut. 234. Déposez la vis de fixation de la carte WLAN jusqu'à ce qu'elle se relève. 5. Déposez la carte WLAN de l'ordinateur. Pose de la carte réseau sans fil WLAN (Wireless Local Area Network) 1. Faites glisser la carte WLAN dans son logement. 2. Connectez les câbles d'antenne en fonction des codes de couleur sur la carte WLAN. 3. Serrez la vis de fixation de la carte WLAN. 4. Posez : a) le repose-mains b) le clavier c) le cache de base d) la batterie 5. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de l'ensemble écran 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le clavier c) le repose-mains 3. Déposez les vis de fixation de l'écran sur l'ordinateur. 4. Soulevez l'écran pour le séparer de l'ordinateur. 24Pose de l'ensemble écran 1. Alignez l'ensemble écran sur son emplacement sur la base de l'ordinateur. 2. Serrez les vis de fixation de l'ensemble écran sur le châssis. 3. Posez : a) le repose-mains b) le clavier c) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du capot de la charnière d'écran 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN i) l'ensemble écran 3. Déposez les vis de fixation du capot de la charnière d'écran sur l'ordinateur. 254. Faites levier pour déposer le capot de la charnière d'écran de l'ordinateur. Pose du capot de charnière d'écran 1. Appuyez sur la capot de charnière d'écran jusqu'à son encliquetage en position. 2. Serrez les vis de fixation du capot de charnière d'écran sur l'ordinateur. 3. Posez : a) l'ensemble écran b) la carte réseau sans fil WLAN c) le repose-mains d) le clavier e) le disque dur f) le lecteur optique g) la mémoire h) le cache de base i) la batterie 264. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du cadre d'écran 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le clavier c) le repose-mains d) le capot de la charnière d'écran e) l'ensemble écran 3. Dégrafez les côtés du cadre d'écran pour le séparer de l'écran. Pose du cache de l'écran 1. Alignez le cadre sur l'écran et agrafez-le doucement en position. 2. Posez : a) l'ensemble écran b) le capot de la charnière d'écran c) le repose-mains d) le clavier e) la batterie 3. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de l'écran 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le clavier c) le repose-mains d) le capot de la charnière d'écran 27e) l'ensemble écran 3. Déposez les vis de fixation de l'écran sur l'ensemble écran. 4. Soulevez l'écran pour l'éloigner de l'ensemble écran. 5. Rabattez l'autocollant pour déposer l'écran de l'ensemble écran. 28Pose de l'écran 1. Posez l'autocollant qui relie l'écran à l'ensemble écran. 2. Positionnez l'écran à son emplacement d'origine sur l'ensemble écran. 3. Serrez les vis de fixation de l'écran sur l'ensemble écran. 4. Posez : a) l'ensemble écran b) le capot de la charnière d'écran c) le repose-mains d) le clavier e) la batterie 5. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du connecteur d'alimentation 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Déposez : a) la batterie b) le cache de base c) le clavier d) le repose-mains e) la carte réseau sans fil WLAN f) la carte système g) l'ensemble écran h) le capot de la charnière d'écran 3. Déposez la vis de fixation du connecteur d'alimentation sur l'ordinateur et soulevez le connecteur d'alimentation pour le dégager de l'ordinateur. 29Pose du connecteur d'alimentation 1. Placez le connecteur d'alimentation à son emplacement sur la base du châssis. 2. Serrez la vis de fixation du connecteur d'alimentation. 3. Posez : a) le capot de la charnière d'écran b) l'ensemble écran c) la carte système d) la carte réseau sans fil WLAN e) le repose-mains f) le clavier g) le cache de base h) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la caméra 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le clavier c) le repose-mains d) l'ensemble écran e) le cadre d'écran 3. Basculez le module de caméra. Rabattez l'autocollant qui recouvre le câble de la caméra. Débranchez le câble de la caméra. Soulevez le module de caméra vers le haut pour l'éloigner de l'ensemble écran. Pose de la caméra 1. Branchez le câble de la caméra sur son module. 2. Alignez et placez le module de caméra à son emplacement d'origine sur l'ensemble écran. 303. Posez : a) le cadre d'écran b) l'ensemble écran c) le repose-mains d) le clavier e) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du ventilateur du dissipateur de chaleur 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN 3. Débranchez le câble du dissipateur de chaleur de la carte système. Soulevez le ventilateur vers le haut pour l'écarter de l'ordinateur. Pose du ventilateur du dissipateur de chaleur 1. Placez le ventilateur du dissipateur de chaleur sur la carte système. 2. Connectez le câble du ventilateur à la carte système. 3. Posez : a) la carte réseau sans fil WLAN b) le repose-mains c) le clavier d) le disque dur e) le lecteur optique f) la mémoire g) le cache de base h) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. 31Dépose de la carte système 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) le ventilateur du dissipateur de chaleur i) la carte WLAN 3. Déconnectez le câble d'alimentation de la carte système. 4. Débranchez le câble du haut-parleur de la carte système. 5. Déposez les vis de fixation de la carte système. 326. Soulevez la carte système pour la dégager vers le haut. 7. Glissez la carte système pour la soulever hors du châssis. 33Pose de la carte système 1. Alignez la carte système sur les connecteurs de port et insérez la carte système dans l'ordinateur. 2. Serrez les vis qui fixent la carte système au châssis. 3. Connectez le câble du haut-parleur à la carte système. 4. Branchez le câble du connecteur d'alimentation sur la carte système. 5. Posez : a) la carte réseau sans fil WLAN b) le ventilateur du dissipateur de chaleur c) le repose-mains d) le clavier e) le disque dur f) le lecteur optique g) la mémoire h) le cache de base i) la batterie 6. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la pile bouton 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) le lecteur de carte ExpressCard(sous réserve de disponibilité) i) la carte réseau sans fil WLAN 34j) dissipateur de chaleur-ventilateur k) la carte système 3. Basculez la carte système et trouvez la pile bouton. 4. Dégagez la pile bouton de son support à l'aide d'un tournevis. La pile se relève, soulevez-la pour la sortir du support. Pose de la pile bouton 1. Insérez la pile bouton dans son logement. 2. Appuyez sur la pile bouton jusqu'à ce qu'elle soit installée dans son logement. 3. Posez : a) la carte système b) la carte réseau sans fil WLAN c) le lecteur de carte ExpressCard(sous réserve de disponibilité) d) le repose-mains e) le clavier f) le disque dur g) le lecteur optique h) la mémoire i) le cache de base j) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du dissipateur de chaleur 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Déposez : a) la batterie b) le cache de base c) le lecteur optique d) le disque dur e) le clavier f) le repose-mains g) le ventilateur du dissipateur de chaleur h) la carte système 3. Retournez la carte système pour desserrer les vis de fixation du dissipateur de chaleur sur la carte système. 354. Soulevez le dissipateur de chaleur pour le déposer de la carte système. Pose du dissipateur de chaleur 1. Positionnez le module thermique sur la carte système. 2. Serrez les vis qui fixent le dissipateur thermique à la carte système. 3. Posez : a) la carte système b) le ventilateur du dissipateur de chaleur c) le repose-mains d) le clavier e) le disque dur f) le lecteur optique g) le cache de base h) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose des haut-parleurs 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base 36c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN i) le ventilateur du dissipateur de chaleur j) la carte système REMARQUE : Il n'est pas nécessaire de déposer la carte système pour déposer le haut-parleur, mais vous devez débrancher le câble de haut-parleur de la carte système. 3. Soulevez les haut-parleurs droit et gauche pour les sortir de l'ordinateur. Pose des haut-parleurs 1. Placez les haut-parleurs droit et gauche sur le châssis. 2. Posez : a) la carte système b) le ventilateur du dissipateur de chaleur c) la carte réseau sans fil WLAN d) le repose-mains e) le clavier f) le disque dur g) le lecteur optique h) la mémoire i) le cache de base j) la batterie 3. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose du processeur 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : 37a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN i) le lecteur de carte ExpressCard(sous réserve de disponibilité) j) dissipateur de chaleur-ventilateur k) la carte système l) le dissipateur de chaleur 3. Déposez la vis. Déposez le capot du processeur et soulevez le processeur pour le dégager de son support. Placezle dans un emballage antistatique. Pose du processeur 1. Insérez le processeur dans son support. Vérifiez que le processeur est engagé correctement. Reposez le capot du processeur. 2. Serrez la vis pour fixer le processeur sur la carte système. 3. Posez : a) le dissipateur de chaleur b) la carte système c) le lecteur de carte ExpressCard(sous réserve de disponibilité) d) la carte réseau sans fil WLAN e) le repose-mains f) le clavier g) le disque dur h) le lecteur optique i) la mémoire j) le cache de base k) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la carte mini-SATA 1. Suivez les procédures décrites dans Avant d'intervenir dans l'ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique 38e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN 3. Déposez la vis de fixation de la carte mini-SATA sur la carte système. Glissez la carte pour la dégager de son connecteur sur la carte système. Pose de la carte mini-SATA 1. Placez la carte dans le logement mini-SATA. 2. Serrez la vis de fixation de la carte mini-SATA sur l'ordinateur. 3. Posez : a) la carte réseau sans fil WLAN b) le repose-mains c) le clavier d) le disque dur e) le lecteur optique f) la mémoire g) le cache de base h) la batterie 4. Suivez les procédures dans Après une intervention dans l'ordinateur. Dépose de la carte fille USB 1. Suivez les procédures décrites dans la section Avant d'intervenir à l'intérieur de votre ordinateur. 2. Déposez : a) la batterie b) le cache de base c) la mémoire d) le lecteur optique e) le disque dur f) le clavier g) le repose-mains h) la carte réseau sans fil WLAN i) la carte système j) la carte mini-SATA k) la pile bouton l) le dissipateur de chaleur m) le processeur 3. Basculez la carte système, logement du processeur vers le bas. 394. Déposez les vis de fixation de la carte fille sur la carte système. 5. Soulevez la carte système pour la déposer et accéder à la carte fille. 40Pose de la carte fille USB 1. Placez la carte fille sur la carte système et serrez la vis pour la fixer. 2. Posez : a) le processeur b) le dissipateur de chaleur c) la pile bouton d) la carte mini-SATA e) la carte système f) la carte réseau sans fil WLAN g) le repose-mains h) le clavier i) le disque dur j) le lecteur optique k) la mémoire l) le cache de base m) la batterie 3. Suivez les procédures dans Après une intervention dans l'ordinateur. 41423 Configuration du système La configuration du système permet de gérer le matériel de l'ordinateur et de définir les options du BIOS. Dans la configuration du système, vous pouvez : • Changer les paramètres NVRAM après avoir ajouté ou supprimé des matériels. • Afficher la configuration matérielle du système • Activer ou désactiver les périphériques intégrés • Définir les seuils de performance et de gestion de l'alimentation • Gérer la sécurité de l'ordinateur Séquence de démarrage La séquence de démarrage permet d'ignorer l'ordre des périphériques d'amorçage définis par la configuration du système et de démarrer directement depuis un périphérique donné (lecteur optique ou disque dur, par exemple). Lors du test à la mise sous tension (POST), lorsque le logo Dell s'affiche, vous pouvez : • Accéder à la configuration du système en appuyant sur la touche • Afficher le menu de démarrage à affichage unique en appuyant sur la touche Ce menu contient les périphériques depuis lesquels vous pouvez démarrer, y compris l'option des diagnostics. Les options du menu de démarrage sont les suivantes : • Removable Drive (Unité amovible (si disponible)) • STXXXX Drive (Unité STXXXX) REMARQUE : XXX correspond au numéro d'unité SATA. • Optical Drive (Lecteur optique) • Diagnostics REMARQUE : Si vous choisissez Diagnostics, l'écran ePSA diagnostics (Diagnostics ePSA) s'affiche. L'écran de séquence de démarrage affiche également l'option d'accès à l'écran System Setup (Configuration du système). Touches de navigation Le tableau suivant répertorie les touches de navigation dans la configuration du système. REMARQUE : Pour la plupart des options de configuration du système, les modifications que vous apportées sont enregistrées, mais elles ne sont appliquées qu'au redémarrage de l'ordinateur. 43Tableau 1. Touches de navigation Touches Navigation Touche Haut Passe au champ précédent. Touche Bas Passe au champ suivant. Permet de sélectionner une valeur dans le champ sélectionné (si applicable) ou de suivre le lien dans le champ. Barre d'espacement Développe ou réduit une liste déroulante, si applicable. Passe à la zone suivante active. REMARQUE : Pour la navigateur graphique standard uniquement. Passe à la page précédente tant que vous affichez l'écran principal. Si vous appuyez sur dans l'écran principal, un message demande d'enregistrer les modifications non enregistrées et le système redémarre. Affiche le fichier d'aide de la configuration du système. Options du programme de configuration du système REMARQUE : Les options du programme de configuration peuvent varier en fonction du modèle d'ordinateur. L'onglet Main (Principal) énumère les principales caractéristiques matérielles de l'ordinateur. Le tableau ci-dessous définit la fonction de chacune des options. Tableau 2. Main Options (Options principales) Main (Groupe principal) System Information Affiche le numéro de modèle de l'ordinateur. System Time Permet de réinitialiser l'heure de l'horloge interne de l'ordinateur. System Date Permet de réinitialiser la date du calendrier inerne de l'ordinateur. BIOS Version Affiche la révision du BIOS. Product Name Affiche le nom du produit et le numéro de modèle. Service Tag Affiche le numéro de service de l'ordinateur. Asset Tag Affiche le numéro d'inventaire de l'ordinateur (si disponible). CPU Type Affiche le type du processeur. 44Main (Groupe principal) CPU Speed Affiche la vitesse du processus. CPU ID Affiche l'ID du processeur. CPU Cache L1 Cache Affiche la taille de la cache L1 du processeur. L2 Cache Affiche la taille de la cache L2 du processeur. L3 Cache Affiche la taille de la cache L3 du processeur. Fixed HDD Affiche le numéro de modèle et la capacité du disque dur. SATA ODD Affiche le numéro de modèle et la capacité du lecteur optique. mSata Device Affiche le numér de modèle et la capacité du mini périphérique Sata. AC Adapter Type Affiche le type d'adaptateur secteur. Extended Memory Affiche la mémoire installée sur l'ordinateur. System Memory Affiche la mémoire intégrée de l'ordinateur. Memory Speed Affiche la vitesse de la mémoire. Keyboard Type Affiche le type du clavier. L'onglet Advanced permet de définir différentes fonctions qui affectent la performance de l'ordinateur. Le tableau cidessous définit la fonction et leur valeur par défaut. Tableau 3. Advanced Options (Options avancées) Advanced (Avancé) Intel SpeedStep Active ou désactive la fonction Intel SpeedStep. Default: Enable (Valeur par défaut : Activé) Virtualization Active ou désactive la fonction Intel Virtualization. Default: Enable (Valeur par défaut : Activé) Integrated NIC Active ou désactive le bloc d'alimentation vers la carte réseau intégrée. Default: Enable (Valeur par défaut : Activé) 45Advanced (Avancé) USB Emulation Active ou désactive la fonction d'émulation USB. Default: Enable (Valeur par défaut : Activé) USB Wake Support Permet aux périphériques USB de faire sortir l'ordinateur du mode Veille. Cette fonction est activée uniquement lorsque l'adaptateur CA est connecté. Default: Disabled (Valeur par défaut : désactivé) SATA Operation Modifie le mode du contrôleur SATA : ATA ou AHCI. Default: AHCI (Valeur par défaut : AHCI) Adapter Warnings Active ou désactive les avertissements de l'adaptateur. Default: Enable (Valeur par défaut : Activé) Function Key Behavior Spécifie le comportement de la touche de fonction . Default: Function key first (Valeur par défaut : touche de fonction en premier) Charger Behavior Indique si la batterie de l'ordinateur est chargée lorsqu'elle est connectée à une source d'alimentation CA. Default: Enable (Valeur par défaut : Activé) Battery Health Vérification de l'état de la batterie Intel Rapid Start Technology Permet de configurer la technologie Intel rapid start Miscellaneous Devices Ces champs permettent d'activer ou désactiver les divers périphériques intégrés. External USB Ports Active ou désactive les ports USB externes Default: Enable (Valeur par défaut : Activé) Microphone Active ou désactive le microphone. Default: Enable (Valeur par défaut : Activé) Camera Active ou désactive la caméra. Default: Enable (Valeur par défaut : Activé) Media Card Reader Active ou désactive le lecteur de cartes. Default: Enable (Valeur par défaut : Activé) Optical Drive Active ou désactive le lecteur optique. Default: Enable (Valeur par défaut : Activé) 46Advanced (Avancé) Fingerprint Reader Active ou désactive le lecteur d'empreintes digitales. Default: Enable (Valeur par défaut : Activé) Boot Disable Active ou désactive l'amorçage. Default: Disabled (Valeur par défaut : désactivé) USB debug Active ou désactive le débogage USB. Default: Disabled (Valeur par défaut : désactivé) Internal Bluetooth Active ou désactive Bluetooth interne. Default: Enable (Valeur par défaut : Activé) Internal WLAN Active ou désactive WLAN. Default: Enable (Valeur par défaut : Activé) Internal WWAN Active ou désactive WWAN. Default: Enable (Valeur par défaut : Activé) Cet onglet affiche l'état de sécurité et permet de gérer les fonctions de sécurité de l'ordinateur. Tableau 4. Security Options (Optons de sécurité) Security (Sécurité) Set Service Tag Ce champ affiche le numéro de service de votre système. Si ce numéro n'est pas déjà défini, ce champ permet d'entrer ce numéro. Admin Password Ce champ s'affiche si un mot de passe admin est défini pour l'ordinateur (Default: Cleared/Not installed) (Valeur par défaut : Effacé/No installé) System Password Ce champ s'affiche si un mot de passe system est défini pour l'ordinateur (Default: Cleared/Not installed) (Valeur par défaut : Effacé/No installé) Hdd Password State Ce champ s'affiche si un mot de passe HDD est défini pour l'ordinateur (Default: Cleared) (Valeur par défaut : Effacé) Set Supervisor Password Permet de changer ou de supprimer le mot de passe de l'administrateur. Set HDD Password Permet de définir un mot de passe pour l'accès au disque dur interne de l'ordinateur (HDD). Password Change Permet d'ajouter/supprimer l'autorisation de changement des mots de passe. Password Bypass Permet d'éviter d'entrer le mot de passe du système et celui du disque dur interne HDD pendant un redémarrage ou une sortie de veille prolongée (désactive par défaut). Computrace Active ou désactive la fonction Computrace sur l'ordinateur. Cet onglet permet de changer la séquence d'amorçage. 47Tableau 5. Boot Options (Options d'amorçage) Boot (Démarrage) Boot Priority Order Spécifie dans quel ordre l'ordinateur essaiera de s'amorcer au démarrage sur les différents périphériques. Removable Drive Indique que le lecteur amovible de l'ordinateur est amorçable. Hard Disk Drives Spécifie le disque dur par lequel l'ordinateur est amorcé. USB Storage Device Spécifie le périphérique de stockage USB par lequel l'ordinateur est amorcé. CD/DVD/CD-RW Drive Spécifie le CD/DVD depuis lequel l'ordinateur peut s'amorcer. Network Spécifie le périphérique réseau depuis lequel l'ordinateur peut s'amorcer. Exit (Quitter) : cette section permet d'enregistrer, supprimer ou de charger les paramètres par défaut avant de quitter le programme de configuration. Mise à jour du BIOS Il est recommandé de mettre à jour le BIOS (configuration du système) lors du remplacement de la carte système ou lorsqu'une mise à jour est disponible. Pour les ordinateurs portables, vérifiez que la batterie est complètement chargée et que l'ordinateur est connecté au secteur. 1. Redémarrez l'ordinateur. 2. Accédez au site support.dell.com/support/downloads. 3. Si vous disposez du numéro de service ou du numéro de service express de l'ordinateur : REMARQUE : Pour les ordinateurs de bureau, le numéro de service se trouve sur l'étiquette sur la face avant de l'ordinateur. REMARQUE : Pour les ordinateurs portables, le numéro de service se trouve sur le fond de l'ordinateur. a) Entrez le numéro de service ou le numéro de service express et cliquez sur Submit (Envoyer). b) Cliquez sur Submit et passez à l'étape 5. 4. Si vous ne disposez pas de ces numéros, sélectionnez l'unr des options suivantrs : a) Automatically detect my Service Tag for me (Détecter automatiquement le numéro de service) b) Choose from My Products and Services List (Choisir dans la liste Mes produits et services) c) Choose from a list of all Dell products (Choisir dans la liste de tous les produits Dell) 5. Dans l'écran de l'application et des pilotes, sous la liste déroulante Operating System (Système d'exploiration), sélectionnez BIOS. 6. Identifiez le dernier fichier BIOS et cliquez sur Download File (Télécharger le fichier). 7. Sélectionnez le mode de téléchargement préférentiel dans Please select your download method below window (Sélectionner le mode de téléchargement dans la fenêtre ci-dessous) et cliquez sur Download Now (Télécharger maintenant). La fenêtre File Download (Téléchargement de fichier) s'affiche. 8. Cliquez sur Save (Enregistrer) pour enregistrer le fichier sur l'ordinateur. 9. Cliquez sur Run (Exécuter) pour installer les paramètres BIOS actualisés sur l'ordinateur. 48Suivez les instructions qui s'affichent. Mots de passe du système et de configuration Vous pouvez définir un mot de passe système et un mot de passe de configuration pour protéger l'ordinateur. Type de mot de passe Description Mot de passe système Mot de passe que vous entrer pour ouvrir un session sur le système. Mot de passe de configuration Mot de passe que vous devez entrer pour accéder aux paramètres du BIOS de l'ordinateur et les changer. PRÉCAUTION : Les fonctions de mot de passe fournissent un niveau de sécurité de base pour les données de l'ordinateur. PRÉCAUTION : N'importe quel utilisateur peut accéder aux données de l'ordinateur s'il n'est pas verrouillé et qu'il est laissé sans surveillance. REMARQUE : L'ordinateur est fourni avec la fonction de mot de passe système et de configuration désactivée. Définition d'un mot de passe système et d'un mot de passe de configuration Vous pouvez définir un nouveau mot de passe système et/ou mot de passe de configuration ou changer un mot de passe système et/ou mot de passe de configuration uniquement lorsque l'état de mot de passe est Déverrouillé. Si l'état de mot de passe est Verrouillé, vous ne pouvez pas changer le mot de passe système. REMARQUE : Si le cavalier des mots de passe est désactivé, le mot de passe système et le mot de passe de configuration sont supprimés et vous n'avez pas à fournir de mot de passe système pour ouvrir une session. Pour entrer dans une configuration système, appuyez sur immédiatement après la mise sous tension ou un redémarrage. 1. Dans l'écran System BIOS (BIOS du système) ou System Setup (Configuration du système) sélectionnez System Security (Sécurité du système) et appuyez sur . L'écran System Security s'affiche. 2. Dans l'écran System Security, vérifiez que Password Status est Unlocked. 3. Sélectionnez System Password, entrez le mot de passe du système et appuyez sur ou la touche . Suivez les instructions pour définir le mot de passe système : – Un mot de passe peut contenir jusqu'à 32 caractères. – Le mot de passe peut contenir des nombres de 0 à 9. – Seules les minuscules sont acceptées. – Seuls les caractères spéciaux suivants sont valides : espace, (”), (+), (,), (-), (.), (/), (;), ([), (\), (]), (`). Entrez de nouveau le mot de passe lorsqu'un message le demande. 4. Tapez le mot de passe système que vous avez entré précédemment et cliquez sur OK. 5. Sélectionnez Setup Password, tapez le mot de passe système et appuyez sur ou la touche . Un message demande de retaper le mot de passe de configuration. 6. Tapez le mot de passe de configuration que vous avez entré précédemment et cliquez sur OK. 7. Appuyez sur ; un message demande d'enregistrer les modifications. 8. Appuyez sur pour les enregistrer. 49L'ordinateur redémarrage. Suppression ou modification d'un mot de passe système et/ou de configuration Vérifiez que l'état de mot de passe est Déverrouillé (dans la configuration du système) avant de supprimer ou de changer un mot de passe système et/ou de configuration. Vous ne pouvez pas supprimer ou changer un mot de passe système et/ou de configuration si l'état de mot de passe est Déverrouillé. Pour entrer dans la configuration du système, appuyez sur immédiatement après la mise sous tension ou un redémarrage. 1. Dans l'écran System BIOS (BIOS du système) ou System Setup (Configuration du système), sélectionnez System Security (Sécurité du système) et appuyez sur . L'écran System Security s'affiche. 2. Dans l'écran System Security, vérifiez que l'état de mot de passe est Déverrouillé. 3. Sélectionnez System Password, modifiez ou supprimez le mot de passe système existant et appuyez sur ou la touche . 4. Sélectionnez Setup Password, modifiez ou supprimez le mot de passe de configuration existant et appuyez sur ou la touche . REMARQUE : Si vous changez le mot de passe système et/ou le mot de passe de configuration, entrez de nouveau le nouveau mot de passe lorsqu'un message le demande. Si vous supprimez l'un ou l'autre des mots de passe ou les deux, confirmez la suppression quand un message le demande. 5. Appuyez sur ; un message demande d'enregistrer les modifications. 6. Appuyez sur pour les enregistrer et quitter la configuration du système. L'ordinateur redémarrage. 504 Diagnostics En cas de problème avec l'ordinateur, exécutez les diagnostics ePSA avant de contacter l'assistance technique de Dell. Les diagnostics visent à tester le matériel de l'ordinateur sans équipement supplémentaire ou risque de perte de données. Si vous ne parvenez pas à résoudre le problème vous-même, le personnel de maintenance et d'assistance peut utiliser les résultats des diagnostics pour vous aider à le résoudre. Diagnostisc ePSA (Enhanced Pre-Boot System Assessment) Les diagnostics ePSA (également appelés diagnostics système) vérifient complètement le matériel. ePSA est intégré au BIOS et il est démarré par le BIOS en interne. Les diagnostics système intégrés fournissent des options pour des périphériques ou des groupes de périphériques spécifiques pour : • Exécuter des tests automatiquement ou dans un mode interactif • Répéter les tests • Afficher ou enregistrer les résultats des tests • Exécuter des tests rigoureux pour présentent des options de tests supplémentaires pour fournir des informations complémentaires sur un ou des périphériques défaillants • Afficher des messages d'état qui indiquent si les tests ont abouti • Afficher des messages d'erreur qui indiquent les problèmes détectés au cours des tests PRÉCAUTION : Utilisez les diagnostics système pour tester l'ordinateur. L'utilisation de ce programme avec d'autres ordinateurs peut générer des résultats non valides ou des messages d'erreur. REMARQUE : Certains tests de périphériques nécessitent l'interaction de l'utilsateur. Veillez à toujours être à côté de l'ordinateur lorsque vous exécutez les tests de diagnostic. 1. Mettez l'ordinateur sous tension. 2. Lorsque l'ordinateur démarre, appuyez sur la touche lorsque le logo Dell apparaît. 3. Dans l'écran du menu de démarrage, sélectionnez l'option Diagnostics. La fenêtre Enhanced Pre-boot System Assessment s'affiche avec la liste de tous les périphériques détectés sur l'ordinateur. Le programme de diagnostics lance les tests sur tous les périphériques détectés. 4. Si vous voulez lancer un test de diagnostic sur un périphérique donné, appuyez sur ; cliquez sur Yes (Oui) pour arrêter le test de diagnostic. 5. Sélectionnez le périphérique dans le panneau de gauche et cliquez sur Run Tests (Exécuter les tests). 6. En cas de problèmes, des codes d'erreur s'affichent. Notez les codes d'erreur et contactez Dell. 51525 Dépannage de l'ordinateur Vous pouvez dépanner l'ordinateur en utilisant les indicateurs, tels que les voyants de diagnostic, les bips et les messages d'erreur lors de l'utilisation de l'ordinateur. Voyants d'état de l'appareil Tableau 6. Voyants d'état de l'appareil S'allume lorsque vous allumez l'ordinateur et clignote lorsque l'ordinateur est en mode d'économie d'énergie. S'allume lorsque l'ordinateur lit ou écrit des données. S'allume ou clignote pour indiquer l'état de charge de la batterie. S'allume lorsque le réseau sans fil est activé. Voyants d'état de la batterie Si l'ordinateur est branché à une prise secteur, le voyant d'état de la batterie fonctionne de la manière suivante : Alternativement un voyant ambre clignotant et un voyant blanc Un adaptateur secteur non pris en charge par Dell est fixé sur votre portable. Alternativement un voyant ambre clignotant avec voyant blanc fixe . Défaillance de batterie temporaire lorsqu'il existe un adaptateur secteur. Voyant ambre clignotant constamment Défaillance de batterie irrémédiable avec adaptateur CA présent. Voyant éteint La batterie est en mode de chargement complet lorsqu'il existe un adaptateur secteur. Voyant blanc allumé La batterie est charge avec adaptateur secteur CA. 53Séquences de bips de diagnostic Le tableau suivant indique les codes sonores susceptibles d'être émis par l'ordinateur lorsque ce dernier ne parvient pas à effectuer un auto-test de démarrage. Tableau 7. Séquences de bips de diagnostic Bip Description Cause possible/Etapes de dépannage 1 Somme de contrôle de la ROM BIOS en cours d'échec. La défaillance de la carte système. Couvre l'endommagement du BIOS ou une erreur ROM 2 Aucune RAM détectée Si aucune mémoire n'est définie, procédez comme suit : • Réinstallez la mémoire si de la mémoire supplémentaire est disponible. • Installez la mémoire si le problème persiste. • Problème avec le connecteur de mémoire 3 • Erreur du jeu de puces (erreur du jeu de puces northbridge et southbridge, erreur DMA/IMR/horloge) • Échec du test de l'horloge machine • Echec porte A20 • Défaillance de la puce super E/S. • Échec du test du contrôleur clavier Défaillance de la carte système 4 Défaillance de lecture/écriture en RAM Si aucune mémoire n'est définie, procédez comme suit : • Réinstallez la mémoire si de la mémoire supplémentaire est disponible. • Installez la mémoire si le problème persiste. • Problème avec le connecteur de mémoire 5 Défaillance de l'alimentation de l'horloge temps réel Erreur de pile CMOS. Réinstallez la pile. Si l'incident persiste, il se peut que la pile batterie ou le connecteur soient défaillants (cela implique de remplacer la carte système) 6 Échec du test du BIOS vidéo Défaillance de la carte vidéo 7 Défaillance du processeur Défaillance du processeur 54Bip Description Cause possible/Etapes de dépannage 8 Écran Écran défaillant 55566 Caractéristiques REMARQUE : Les offres peuvent varier en fonction de la région. Pour plus d'informations sur la configuration de l'ordinateur, cliquez sur Démarrer. (icône Démarrer) → Aide et support, puis sélectionnez l'option permettant d'afficher les informations sur l'ordinateur. Tableau 8. Informations sur le système Fonctionnalité Description Jeu de puces Jeu de puces Express Intel HM77 Largeur de bus DRAM 64 bits Flash EPROM : Vostro 3360/Vostro 3460 SPI 8 Mo Vostro 3560 SPI 6 Mo Tableau 9. Processeur Fonctionnalité Description Types • Intel Core i3 • Intel Core i5 • Intel Core i7 Cache L3 jusqu'à 6 Mo Tableau 10. Mémoire Fonctionnalité Description Connecteur mémoire deux emplacements SODIMM Capacité mémoire 2 Go, 4 Go, 6 Go ou 8 Go Type de mémoire SDRAM DDR3 (1333 MHz et 1600 MHz) Mémoire minimale 2 Go Mémoire maximale 8 Go Tableau 11. Audio Fonctionnalité Description Type Son haute définition bicanal Contrôleur 57Fonctionnalité Description Vostro 3360 Cirrus Logic CS4213D Vostro 3460/Vostro 3560 Conexant CX20672-21Z Conversion stéréo 24 bits (analogique-numérique et numérique-analogique) Interface : Interne audio haute définition Externe connecteur entrée microphone/casque stéréo/haut-parleurs externes Haut-parleurs 2 W Réglages du volume touches de fonction du clavier et menus de programme Tableau 12. Vidéo Fonctionnalité Description Type de vidéo • intégrée sur la carte système • séparée Bus de données : UMA vidéo intégrée Séparée : Vostro 3460 • PCI-E x16 Gen1 • PCI-E x16 Gen2 Vostro 3560 PCI-E x8 Gen 2 Contrôleur vidéo : UMA • Intel HD Graphics 3000 • Intel HD Graphics 4000 Séparée : Vostro 3460 nVidia GeForce GT 630M Vostro 3560 AMD Radeon HD7670M Tableau 13. Caméra Fonctionnalité Description Résolution de la caméra HD 720P Résolution vidéo (maximum) 1280 x 720 pixels à 30 FPS 58Tableau 14. Communication Fonctionnalité Description Carte réseau LAN Ethernet 10/100/1000 Mbits/s Sans fil • WLAN interne • Bluetooth • WWAN (en option) Tableau 15. Ports et connecteurs Fonctionnalité Description Audio : Vostro 3360 connecteur casque stéréo/écouteur/sortie audio Vostro 3460 / 3560 connecteur microphone et connecteur casque Vidéo • un connecteur VGA 15 broches • un connecteur HDMI 19 broches Carte réseau un connecteur RJ-45 USB 3.0 : Vostro 3360 trois Vostro 3460 / Vostro 3560 quatre REMARQUE : Le connecteur USB 3.0 alimenté prend en charge le débogage de noyau Microsoft. Les ports sont identifiés dans la documentation fournie avec le produit. Lecteur de cartes multimédia 8 en 1 Tableau 16. Écran Fonctionnalité Description Type HD WLED AG Taille : Vostro 3360 13” Vostro 3460 14” Vostro 3530 15” Dimensions : Vostro 3360 Vostro 3460 Vostro 3560 Hauteur 240 mm (9,44”) 245 mm (9,64”) 259 mm (10,19”) Largeur 330 mm (12,99”) 340 mm (13,38”) 375 mm (14,76”) Diagonale 330 mm (13”) 355,60 mm (14”) 381 mm (15”) Zone active (X/Y) 330 mm x 240 mm 340 mm x 245 mm 375 mm x 259 mm Résolution maximale : 59Fonctionnalité Description Vostro 3360/3460 1366 x 768 pixels en 262 K couleurs Vostro 3560 1920 x 1080 FHD Luminosité maximale 200 nits Angle de fonctionnement de 0° (fermé) à 140° Fréquence de rafraîchissement 60 Hz Angles minimum de visualisation : Horizontal 40°/40° Vertical 15°/30° (H/L) Pas de pixel 0,23 mm x 0,23 mm Tableau 17. Clavier Fonctionnalité Description Nombre de touches : Vostro 3360 États-Unis et Canada : 80 touches, Europe et Brésil : 81 touches, Japon : 84 touches Vostro 3460/3560 États-Unis et Canada : 86 touches, Europe et Brésil : 87 touches, Japon : 90 touches Tableau 18. Pavé tactile Fonctionnalité Description Zone active : Vostro 3360 Vostro 3460/3560 Axe des X 82,00 mm (3,22”) 90,00 mm (3,54”) Axe des Y 45,00 mm (1,77”) 49,00 mm (1,93”) Tableau 19. Batterie Fonctionnalité Description Type : Vostro 3360 4 cellules/8 cellules lithium-ion (3,4 Ah/cellule ou 49 Wh) Vostro 3460/3560 Lithium ion 6 cellules (2,2 Ah/cellule ou 48 Wh) Dimensions : Vostro 3360 Vostro 3460 Vostro 3560 Hauteur 20,20 mm (0,80”) 20 mm (0,79”) 20 mm (0,79”) Largeur 208,36 mm (8,20”) 208 mm (8,19”) 208 mm (8,19”) Profondeur 56,52 mm (2,22”) 51 mm (2”) 51 mm (2”) Poids 4 cellules : 0,28 kg (0,61 lb) 0,33 kg (0,73 lb) 0,33 kg (0,73 lb) 60Fonctionnalité Description 8 cellules : 0,30 kg (0,66 lb) Durée de la charge environ 4 heures (lorsque l'ordinateur est hors tension) Tension : Vostro 3360 14,8 VCC Vostro 3460/Vostro 3560 11,1 VCC Plage de températures : En fonctionnement De 0° C à 35° C (de 32° F à 95° F) À l'arrêt De –40° C à 65° C (de –40° F à 149° F) Pile bouton Pile bouton au lithium 3 V CR2032 Tableau 20. Adaptateur secteur Fonctionnalité Description Type : Vostro 3360/Vostro 3460/Vostro 3560 avec carte vidéo intégrée 65 W Vostro 3460 avec carte vidéo séparée 90 W Vostro 3560 avec quatre cœurs 90 W Tension d’entrée de 100 VCA à 240 VCA Courant d'entrée (maximal) 1,50 A/1,60 A/1,70 A Fréquence d'entrée de 50 Hz à 60 Hz Puissance de sortie 65 W et 90 W Courant de sortie : 65 W 3,34 A (continu) 90 W 4,62 A Tension de sortie nominale 19,50 VDC (+/-1 VDC) Dimensions : Hauteur 28,20 mm (1,11”) Largeur 57,90 mm (2,28”) Profondeur 137,16 mm (5,40”) Plage de températures : En fonctionnement De 0° C à 35° C (de 32° F à 95° F) À l'arrêt De –40° C à 70° C (de –40° F à 158° F) 61Tableau 21. Caractéristiques physiques Fonctionnalité Description Vostro 3360 Vostro 3460 Vostro 3560 Hauteur 19,20 mm (0,75”) 30,10 mm (1,18”) 32,50 mm (1,27”) Largeur 332,00 mm (13,07”) 345,50 mm (13,60”) 375,00 mm (14,76”) Profondeur 232,50 mm (9,15”) 244,00 mm (9,60”) 259,00 mm (10,19”) Poids (avec batterie) 1,66 kg (3,65 lb) 2,23 kg (4,91 lb) 2,57 kg (5,66 lb) Tableau 22. Conditions environnementales Fonctionnalité Description Température : En fonctionnement De 0° C à 35° C (de 32° F à 95° F) Stockage De –40° C à 65° C (de –40° F à 149° F) Humidité relative (maximale) : En fonctionnement De 10 % à 90 % (sans condensation) Stockage De 5 % à 95 % (sans condensation) Altitude (maximale) : En fonctionnement de –16 m à 3048 m (de –50 à 10 000 pieds) REMARQUE : Pour les altitudes supérieures à 900 mètres (2950 pieds), la température maximale de fonctionnement est réduite de 0,55 °C (1 °F) tous les 168 mètres (550 pieds). À l'arrêt De –15,2 m à 10 668 m (de –50 pieds à 35 000 pieds) Niveau de contaminants atmosphériques G1 selon la norme ISA-S71.04-1985 627 Contacter Dell Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service clientèle : 1. Rendez-vous sur le site support.dell.com. 2. Sélectionnez l'option appropriée dans le menu déroulant Choisissez un pays ou une région situé au bas de la page. 3. Cliquez sur Contactez-nous dans la partie gauche de la page. 4. Sélectionnez le lien correspondant au service ou au support technique requis. 5. Choisissez la méthode de contact qui vous convient. 63 Dell Vostro 3460/3560 Informations de configuration et relatives aux fonctions À propos des avertissements AVERTISSEMENT: un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou même de mort. Vostro 3460 - Vues frontale et arrière Figure 1. Vue frontale 1. microphone 2. caméra Modèle réglementaire: P34G,P24F Type réglementaire: P34G001,P24F001 2012 - 013. voyant d'état de la caméra 4. écran 5. Centre de mobilité Windows 6. Centre de support Dell 7. Dell Instant Launch Manager 8. connecteur réseau 9. connecteur USB 3.0 10. lecteur optique 11. bouton d'éjection du lectur optique 12. lecteur d'empreintes digitales 13. connecteur USB 3.0 14. pavé tactile 15. lecteur de carte mémoire Secure Digital (SD) 16. boutons du pavé tactile (2) 17. voyant d'état de communication sans fil 18. voyant d'état de la batterie 19. voyant d'état du disque dur 20. voyant d'état de l'alimentation 21. voyant de désactivation du pavé tactile 22. clavier 23. bouton d'alimentation Figure 2. Vue arrière 1. fente pour câble de sécurité 2. connecteur d'alimentation 3. connecteur VGA 4. grille de refroidissement 5. connecteur HDMI 6. connecteur USB 3.0 alimenté 7. connecteur USB 3.0 8. connecteur de microphone 9. prise casque 2Vostro 3560 - Vues frontale et arrière Figure 3. Vue frontale 1. microphone 2. caméra 3. voyant d'état de la caméra 4. écran 5. Centre de mobilité Windows 6. Centre de support Dell 7. Dell Instant Launch Manager 8. connecteur réseau 9. connecteurs USB 3.0 (2) 10. lecteur optique 11. bouton d'éjection du lecteur optique 12. lecteur d'empreintes digitales 13. logement ExpressCard 14. pavé tactile 15. lecteur de carte mémoire Secure Digital (SD) 16. boutons du pavé tactile (2) 17. voyant d'état de communication sans fil 18. voyant d'état de la batterie 19. voyant d'état du disque dur 20. voyant d'état de l'alimentation 21. voyant de désactivation du pavé tactile 22. clavier 23. bouton d'alimentation 3Figure 4. Vue arrière 1. fente pour câble de sécurité 2. connecteur d'alimentation 3. connecteur VGA 4. grille de refroidissement 5. connecteur HDMI 6. connecteur USB 3.0 alimenté 7. connecteur USB 3.0 8. connecteur de microphone 9. prise casque Installation et configuration rapides AVERTISSEMENT: Avant de commencer à appliquer toute procédure expliquée dans cette section, prenez connaissance des consignes de sécurité fournies avec votre ordinateur. Pour plus d'informations sur les meilleures pratiques, consultez le site www.dell.com/regulatory_compliance. AVERTISSEMENT: L'adaptateur secteur fonctionne avec les prises électriques du monde entier. Mais les connecteurs et les barrettes d'alimentation varient d'un pays à l'autre. L'utilisation d'un câble non compatible ou le branchement incorrect du câble sur la multiprise ou sur la prise électrique risquent de provoquer un incendie ou d'endommager l'équipement. 4PRÉCAUTION: Lorsque vous déconnectez de l'ordinateur le câble de l'adaptateur secteur, saisissez le connecteur et non le câble lui-même, puis tirez fermement mais avec précaution pour éviter d'endommager le câble. Pour enrouler le câble de l'adaptateur secteur, assurez-vous de bien suivre l'angle du connecteur de l'adaptateur pour éviter d'endommager le câble. REMARQUE: Les périphériques mentionnés ne sont inclus que si vous les avez commandés. 1. Branchez le connecteur de l'adaptateur secteur sur l'ordinateur et sur la prise secteur. Figure 5. Adaptateur CA 2. Branchez le câble réseau (facultatif). Figure 6. Connecteur réseau 3. Connectez des périphériques USB, une souris ou un clavier, par exemple (facultatif). Figure 7. Connecteur USB 4. Ouvrez l'écran et appuyez sur le bouton d'alimentation pour allumer l'ordinateur. 5Figure 8. Bouton d'alimentation REMARQUE: Il est recommandé d'allumer et d'arrêter l'ordinateur au moins une fois avant d'installer des cartes ou de connecter l'ordinateur à une station d'accueil ou à un autre périphérique externe, une imprimante, par exemple. Caractéristiques REMARQUE: Les offres proposées peuvent varier selon les pays. Les caractéristiques suivantes se limitent à celles que la législation impose de fournir avec l'ordinateur. Pour plus d'informations sur la configuration de votre ordinateur, cliquez sur Démarrer → Aide et support et sélectionnez l'option qui permet d'afficher les informations relatives à votre ordinateur. Alimenation Adaptateur CA 65 W et 90 W REMARQUE: L'adaptateur 65 W n'est disponible que pour les ordinateurs avec carte vidéo intégrée. Tension d'entrée De 100 V CA à 240 V CA Pilte bouton Cellule lithium 3 V CR2032 Caractéristiques physiques Vostro 3460 Hauteur 30,10 mm Largeur 345,50 mm Profondeur 244,00 mm Poids (avec la batterie et le lecteur optique) 2,36 kg 6Caractéristiques physiques Vostro 3560 Hauteur 32,50 mm Largeur 375,00 mm Profondeur 259,00 mm Poids (avec la batterie et le lecteur optique) 2,61 kg Conditions environnementales Température de fonctionnement : De 0 °C à 35 °C Information para NOM (únicamente para México) Voltaje de alimentación 100 V CA – 240 V CA Frecuencia 50 Hz – 60 Hz Consumo eléctrico 1,50 A /1,60 A /1,70 A /2,50 A Voltaje de salida 19,50 V de CC Intensidad de salida 3,34 A /4,62 A Où trouver des informations et des ressources supplémentaires Consultez les documents réglementaires et de sécurité livrés avec votre ordinateur et la page Regulatory Compliance (Conformité à la réglementation) à l'adresse www.dell.com/ regulatory_compliance pour plus d'informations sur : • Les meilleures pratiques en matière de sécurité • La certification réglementaire • L'ergonomie Consultez le site www.dell.com pour des informations plus détaillées sur : • La garantie • Les conditions générales (États-Unis seulement), • Le contrat de licence pour utilisateur final 7Des informations plus détaillées sur votre produit sont disponibles sur support.dell.com/ manuals. Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2012 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, the DELL logo, Dell Precision™, Precision ON™, ExpressCharge™, Latitude™, Latitude ON™, OptiPlex™, Vostro™ et Wi-Fi Catcher™ sont des marques de Dell Inc. Intel®, Pentium®, Xeon®, Core™, Atom™, Centrino® et Celeron® sont des marques déposés ou commerciales d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™, AMD Sempron™, AMD Athlon™, ATI Radeon™ et ATI FirePro™ sont des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows®, MS-DOS®, Windows Vista®, le bouton Démarrer Windows Vista et Office Outlook® sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et dans d'autres pays. Blu-ray Disc™ est une marque commerciale de Blu-ray Disc Association (BDA) et sous licence pour une utilisation sur des disques et des lecteurs. La marque Bluetooth® est une marque déposée et appartient à Bluetooth® SIG, Inc. et toute utilisation d'une telle marque par Dell Inc. se fait dans le cadre d'une licence. Wi-Fi® est une marque déposée de Wireless Ethernet Compatibility Alliance, Inc. D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de ces marques et noms ou à leurs produits Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas.. 8 DELL OPENMANAGE POWER CENTER 1.1 Guide d'utilisationRemarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort. © 2012 Dell Inc. Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. 2012 - 08 Rev. A0XTable des matières Remarques, précautions et avertissements..............................................................................2 Chapitre 1: Présentation générale...............................................................................................9 Principales fonctions................................................................................................................................................9 Topologie..................................................................................................................................................................9 Configuration système requise...............................................................................................................................10 Configurations matérielle et logicielle requises pour le serveur.....................................................................10 Configurations matérielle et logicielle des périphériques...............................................................................11 Chapitre 2: Mise en route............................................................................................................13 Présentation de la console de gestion...................................................................................................................13 Scénarios d'utilisation courants.............................................................................................................................14 Chapitre 3: Installation et lancement de Power Center.........................................................15 Installation de Power Center..................................................................................................................................15 Répertoires installés...............................................................................................................................................17 Services Power Center...........................................................................................................................................17 Mise à niveau..........................................................................................................................................................17 Désinstallation de Power Center............................................................................................................................18 Lancement de Power Center..................................................................................................................................18 Configuration de CSR pour Internet Explorer.........................................................................................................18 Désactivation de CSR Windows Server 2008...................................................................................................19 Désactivation de CSR dans Windows Server 2003 .........................................................................................19 Configuration de CSR pour approuver le site et les liens Power Center.........................................................19 Chapitre 4: Interface de ligne de commande..........................................................................21 Commandes CLI : ...................................................................................................................................................21 help...................................................................................................................................................................21 add_profile.......................................................................................................................................................22 update_profile..................................................................................................................................................22 add_device.......................................................................................................................................................23 update_device..................................................................................................................................................23 rediscover_device............................................................................................................................................23 remove_profile.................................................................................................................................................24 delete_device...................................................................................................................................................24 add_group........................................................................................................................................................24 delete_group....................................................................................................................................................24update_group...................................................................................................................................................25 add_device_to_group......................................................................................................................................25 remove_device_from_group............................................................................................................................26 move_device....................................................................................................................................................26 move_group......................................................................................................................................................27 add_group_to_group........................................................................................................................................27 Commandes de liste.........................................................................................................................................27 list_device_props.............................................................................................................................................28 list_devices......................................................................................................................................................28 list_group_props..............................................................................................................................................28 list_groups........................................................................................................................................................28 find_device.......................................................................................................................................................29 Codes d'erreur de l'interface de ligne de commande............................................................................................29 Chapitre 5: Contrôle d'accès......................................................................................................31 À propos de l'authentification................................................................................................................................31 Ouverture de session..............................................................................................................................................31 Ouverture d'une session avec un nom d'utilisateur et un mot de passe.........................................................32 Ouvrir une session avec la connexion directe.................................................................................................32 Ouverture de session muti-utilisateur..............................................................................................................35 Fermeture de session.............................................................................................................................................35 Gestion des rôles utilisateur...................................................................................................................................36 Ajout d'un rôle personnalisé............................................................................................................................36 Modification d'un rôle......................................................................................................................................36 Suppression d'un rôle......................................................................................................................................36 Gestion des comptes d'utilisateur..........................................................................................................................36 Ajout d'un compte d'utilisateur........................................................................................................................36 Modification d'un compte d'utilisateur............................................................................................................37 Suppression d'un utilisateur............................................................................................................................37 Modification du mot de passe d'un compte d'utilisateur.................................................................................37 Rôles et privilèges...................................................................................................................................................37 Configuration globale.......................................................................................................................................38 Gérer un rôle/un utilisateur..............................................................................................................................38 Afficher un périphérique/un groupe.................................................................................................................38 Gérer un périphérique/un groupe....................................................................................................................39 Gérer une stratégie..........................................................................................................................................39 Gérer un événement.........................................................................................................................................39 Affichage des informations de l'utilisateur en cours..............................................................................................39 Licence...................................................................................................................................................................40 Importation d'une licence................................................................................................................................40 Chapitre 6: Découverte des périphériques..............................................................................41Nouvelle découverte de périphériques..................................................................................................................41 Périphériques pris en charge et non pris en charge.......................................................................................41 Ajout d'un périphérique depuis le réseau........................................................................................................43 Ajout manuel d'un périphérique.......................................................................................................................45 Redécouverte des périphériques dans un châssis..........................................................................................45 Profil de protocole............................................................................................................................................45 Chapitre 7: Gestion des périphériques.....................................................................................47 Découverte des périphériques...............................................................................................................................47 Affichage des périphériques..................................................................................................................................47 Modification d'un seul périphérique......................................................................................................................48 Modification de plusieurs périphériques................................................................................................................49 Modification d'un protocole...................................................................................................................................49 Suppression des périphériques..............................................................................................................................49 Liste des périphériques : Filtrer..............................................................................................................................50 Tri des périphériques..............................................................................................................................................50 Chapitre 8: Gestion de groupe....................................................................................................51 Mappage d'informations de structure de groupe..................................................................................................51 Recherche d'un groupe ou d'un périphérique........................................................................................................51 Chapitre 9: Groupes.....................................................................................................................53 Ajout d'un nouveau groupe....................................................................................................................................53 Ajout d'un groupe personnalisé.............................................................................................................................54 Ajout de groupe(s) existant(s) comme enfant d'un groupe parent.........................................................................54 Ajout de périphérique(s) existant(s) comme enfant d'un groupe parent...............................................................54 Déplacement de groupes ou de périphériques......................................................................................................55 Suppression d'un groupe ou d 'un périphérique d'un groupe................................................................................55 Modification d'un groupe.......................................................................................................................................55 Gestion d'un groupe...............................................................................................................................................55 Affichage des détails du groupe ou du périphérique.............................................................................................56 Création d'une nouvelle stratégie énergétique................................................................................................56 Activation ou désactivation d'une stratégie énergétique................................................................................57 Suppression d'une stratégie énergétique........................................................................................................58 Application d'une réduction de puissance en cas d'urgence.........................................................................58 Arrêt d'une réduction de puissance en cas d'urgence...................................................................................58 Chapitre 10: Surveillance de l'alimentation.............................................................................59 Niveaux de surveillance de l'alimentation.............................................................................................................59 Configuration de la surveillance de l'alimentation.................................................................................................59 Seuils de puissance.........................................................................................................................................59 Affichage des informations d'alimentation.............................................................................................................60Informations sur l'alimentation sur la période en cours..................................................................................60 Informations sur l'alimentation pour une période différente...........................................................................61 Informations d'alimentation pour les racks.....................................................................................................61 Affichage de la consommation énergétique..........................................................................................................62 Surveillance de la puissance d'une unité PDU.......................................................................................................62 Surveillance de l'alimentation de l'onduleur..........................................................................................................63 Tableau de bord de l'alimentation..........................................................................................................................63 Impression du graphique de surveillance de puissance/du tableau de bord........................................................63 Chapitre 11: Surveillance de la température...........................................................................65 Niveau de surveillance de la température.............................................................................................................65 Configuration de la surveillance de la température...............................................................................................65 Seuils de température......................................................................................................................................65 Affichage des informations de température...........................................................................................................66 Informations de température de la période en cours......................................................................................66 Informations de température pour une période différente..............................................................................67 Informations de châssis...................................................................................................................................67 Surveillance de la température du châssis/serveur lame......................................................................................67 Surveillance de la température des périphériques et des groupes.......................................................................67 Tableau de bord des températures........................................................................................................................68 Impression du graphique de surveillance de puissance/du tableau de bord........................................................68 Chapitre 12: Stratégies................................................................................................................71 Plafonds de puissance dynamiques.......................................................................................................................72 Fonctions de stratégie énergétique........................................................................................................................72 Scénario 1 : la licence expire ou n'est pas importée.......................................................................................73 Scénario 2 : vous essayez d'importer une licence sur un périphérique sans licence importée.....................73 Mise à niveau de la fonction de stratégie énergétique des périphériques............................................................73 Création d'une nouvelle stratégie énergétique......................................................................................................73 Affichage des informations des stratégies.............................................................................................................74 Niveaux de priorité de stratégie.............................................................................................................................75 Modes de stratégie.................................................................................................................................................75 Activation ou désactivation d'une stratégie énergétique......................................................................................76 Affichage des stratégies dans le graphique des informations de puissance........................................................76 Modification d'une stratégie énergétique..............................................................................................................76 Suppression d'une stratégie énergétique..............................................................................................................76 Filtrage des stratégies énergétiques......................................................................................................................77 Réduction de la puissance en urgence..................................................................................................................77 Annulation de la réduction de puissance en urgence.....................................................................................77 Événements de stratégie........................................................................................................................................78 Chapitre 13: Comparaison...........................................................................................................79Modification de la période......................................................................................................................................79 Ajout d'un périphérique ou d'un groupe à des fins de comparaison.....................................................................79 Suppression/Modification d'un périphérique ou d'un groupe...............................................................................80 Impression du résultat d'une comparaison............................................................................................................80 Chapitre 14: Gestion des événements......................................................................................81 Événements prédéfinis...........................................................................................................................................81 Événements personnalisés.....................................................................................................................................84 Événements des unités PDU et des onduleurs pris en charge...............................................................................85 Niveaux de gravité des événements......................................................................................................................85 Affichage des événements.....................................................................................................................................86 Tri des événements.................................................................................................................................................86 Modification des événements................................................................................................................................86 Suppression d'événements....................................................................................................................................86 Suppression d'un événement...........................................................................................................................86 Suppression de tous les événements..............................................................................................................87 Filtrage des périphériques......................................................................................................................................87 Filtrage des événements par groupe ou périphérique.....................................................................................87 Envoi d'événements de test depuis un périphérique IPMI.....................................................................................88 Chapitre 15: Sécurité...................................................................................................................89 Démarrage des services avec un compte d'utilisateur de système d'exploitation standard Windows................89 Sécurité renforcée du système d'exploitation.......................................................................................................90 Journal d'audit........................................................................................................................................................91 Gestion des certificats............................................................................................................................................92 Chapitre 16: Définition des paramètres Power Center..........................................................93 Paramètres de surveillance....................................................................................................................................93 Intervalles d'échantillonnage recommandés pour optimiser et mettre à l'échelle les performances............93 Quand les paramètres entrent-ils en vigueur ?................................................................................................93 Paramètres d'unité par défaut................................................................................................................................94 Définition des paramètres de délai d'attente des périphériques en fonction du type protocole...........................94 Paramètres de consommation énergétique...........................................................................................................94 Paramètres de stratégie de base de données........................................................................................................94 Paramètres.............................................................................................................................................................96 Paramètres.......................................................................................................................................................96 Paramètres du domaine Kerberos...................................................................................................................96 Compte de domaine du serveur Power Center pour la connexion directe Kerberos......................................97 Chapitre 17: Sauvegarde et restauration.................................................................................99 Fichiers de données Power Center pour la sauvegarde et la restauration............................................................99 Sauvegarde des données Power Center..............................................................................................................100Restauration des données de Power Center........................................................................................................100 Chapitre 18: Dépannage............................................................................................................103 Pourquoi est-il impossible d'accéder à la console de gestion Power Center depuis un navigateur, même si le serveur Power Center fonctionne correctement ?.......................................................................................103 Pourquoi est-il impossible de lire des vidéos en cliquant sur les liens dans la page d'initiation ?......................103 Pourquoi la session Power Center se ferme-t-elle automatiquement ?...............................................................103 Pourquoi la connexion aux périphériques Dell iDRAC6 (serveurs Dell PowerEdge) échoue-t-elle lorsque l'état du réseau est Connecté ?............................................................................................................................103 Pourquoi Power Center ne reçoit-il pas d'événements des périphériques ?.......................................................104 Pourquoi l'erreur « Erreur sur le serveur. Contactez le support. » s'affiche-t-elle lorsque je lance la console de gestion Power Center ?......................................................................................................................104 Pourquoi le navigateur Web Firefox se bloque-t-il après un certain temps ?......................................................104 Pourquoi les données de puissance et de température ne s'affichent-elles pas dans l'onglet Tableau de bord ?....................................................................................................................................................................105 Pourquoi les stratégies d'alimentation qui existaient précédemment (y compris EPR) sont-elles toujours appliquées aux périphériques lorsque Power Center est endommagé ou a été désinstallé ?............................105 Pourquoi l'erreur PostgreSQL « ERREUR FATALE : fin de la connexion suite à une commande de l'administrateur »" figure-t-elle dans le journal des événements Windows ?......................................................1051 Présentation générale Dell OpenManage Power Center est une solution de gestion de l'alimentation dédiée au centre de données. Elle permet de surveiller et de gérer la consommation énergétique et la température dans le centre de données via la console de gestion. Principales fonctions Tableau 1. Fonctions OMPC Fonctionnalité Description Surveillance de l'alimentation Surveille les mesures d'alimentation aux niveaux des éléments suivants : • Périphérique • Centre de données, salle, allée, rack, châssis • Groupe défini par l'utilisateur Surveillance de la température Surveille les données de température du centre de données. Commande d'alimentation Crée des stratégies qui contrôlent la consommation énergétique du centre de données au niveau du périphérique et du groupe. Découverte des périphériques Prend en charge les systèmes d'entreprise Dell, notamment les serveurs lames et de type tour PowerEdge, les châssis et divers unités PDU et onduleurs. Contrôle des accès basé sur des rôles Prend en charge l'authentification des utilisateurs et divers niveaux de privilèges basés sur des rôles. Gestion des événements Permet de surveiller et de gérer les événements d'un périphérique et d'un groupe. Topologie L'illustration suivante montre comment utiliser un navigateur Web pour accéder au serveur Power Center et gérer le centre de données. 9Figure 1. Diagramme de topologie OMPC Configuration système requise Configurations matérielle et logicielle requises pour le serveur Configuration logicielle requise Power Center est compatible avec les système d'exploitation suivants : • Microsoft Windows Server 2008 Standard/Enterprise/Datacenter (x86, x64) • Microsoft Windows Server 2008 R2 • Microsoft Windows SBS 2011 • Microsoft Windows 7 Power Center prend en charge les navigateurs Web suivants : • Mozilla Firefox 10, 11 et 12 • Microsoft Internet Explorer 8.0 et 9.0 10Power Center est certifié pour fonctionner avec l'environnement de virtualisation suivant : • VMware ESX (3.5 et 4.0) • Microsoft Windows Server 2008 Hyper-V L'installation Power Center inclut les outils logiciels suivants : • Sun Microsystems Java Runtime Environment (JRE) 6 • Serveur d'applications Apache Tomcat • PostgreSQL 8.3.5 Configuration matérielle requise Vous devez installer Power Center sur un système disposant au minimum des éléments suivants : • Processeur double cœur de 2,6 Ghz minimum • 4 Go de RAM • 60 Go d'espace de disque sur libre • Bande passante d'un gigabit d'infrastructure réseau Configurations matérielle et logicielle des périphériques • Les serveurs gérés doivent disposer d'iDRAC (Dell Remote Access Controller) 6 ou 7. Pour iDRAC 6, la dernière version est recommandée. Pour iDRAC 7, la version 1.20.20 est recommandée. • Les périphériques PDU (Power Distribution Unit) et les onduleurs doivent être compatibles avec la base MIB (Management Information Base) fournie par le fournisseur via l'interface SNMP. • Les périphériques doivent fournir un accès exclusif pour Power Center, car les stratégies définies sur les périphériques depuis d'autres logiciels de gestion on un impact sur la fonction de contrôle Power Center. • L'utilisateur BMC (Baseboard Management Controller), via lequel Power Center communique avec les périphériques, doit être un utilisateur local avec le rôle Administrateur. Le périphérique doit être configuré pour permettre à l'administrateur d'utiliser au moins les niveaux d'algorithme 0-3 et d'activer le paramètre IPMI over LAN. • L'utilisateur WS-MAN, via lequel Power Center communique avec le châssis, doit être un utilisateur local avec le rôle Administrateur. Le châssis doit être configuré pour activer le service Serveur Web. • CMC (Chassis Management Controller), version 4.0 minimum. REMARQUE : Pour la liste des périphériques OMPC, voir Périphériques pris en charge et non pris en charge. 11122 Mise en route Ce chapitre présente la console de gestion et divers scénarios d'utilisation qui décrivent les utilisations standard de Power Center. Présentation de la console de gestion Pour pouvoir utiliser Power Center, vous devez ouvrir un navigateur Web et ouvrir une session. La console de gestion s'ouvre en affichant la liste des pages disponibles dans le volet de gauche et la page ouverte dans le volet de droite. Tableau 2. Pages principales OMPC Page principale Actions disponibles dans cette page Mise en route Cette page présente les fonctions Dell OpenManage Power Center et indique les étapes de configuration initiale et les tâches additionnelles que vous pouvez exécuter après la configuration. Vous pouvez sélectionner une vidéo dans la bibliothèque des vidéos pour vous aider ou cliquer sur les liens d'aide pour obtenir des informations complémentaires. Groupes Cette page permet de définir des groupes pour regrouper les périphériques. Vous pouvez afficher ou modifier les informations d'alimentation du centre de données pour un groupe et afficher des informations sur les périphériques d'un rack ou d'un châssis. Cette page contient les onglets Événements, Tableaux de bord, Informations d'alimentation, Informations de température, Stratégies et Seuils. Découverte Cette page permet de découvrir les périphériques pris en charge dans le réseau du centre de données. Lorsqu'un périphérique est découvert, il est ajouté à la page Périphériques et il peut être géré par Power Center. Dans cette page, vous pouvez : • Afficher les recherches actives • Afficher les tâches de découverte récentes • Réexécuter une recherche en utilisant les critères de recherche Périphériques Cette page répertorie les périphériques réseau découverts et les périphériques ajoutés manuellement. Dans cette page, vous pouvez : • Ajouter des périphériques pris en charge ou non pris en charge à la page Périphériques. • Supprimer des périphériques de la page Périphériques. 13Page principale Actions disponibles dans cette page • Modifier les informations d'un seul périphérique ou de plusieurs périphériques. • Modifier les informations de protocole d'un périphérique. • Filtrer et trier les périphériques en fonction des besoins Stratégies Cette page permet de gérer les stratégies de puissance. Comparaison Cette page permet de comparer l'état d'alimentation et de température et la consommation énergétique entre les groupes et/ou les périphériques sélectionnés. Vous pouvez également imprimer les comparaisons. Paramètres Cette page permet d'afficher ou de définir tous les paramètres. Paramètres : Comptes d'utilisateur Cette page permet de définir et de gérer des comptes d'utilisateur. Paramètres : Licences Cette page permet d'afficher et d'importer une licence. Journaux des événements Cette page répertorie tous les événements avec tous les niveaux de gravité. À partir de cette page, il est possible d'effectuer les opérations suivantes : • Afficher tous les événements • Ajouter des commentaires aux événements • Supprimer des événements • Filtrer et trier les événements Scénarios d'utilisation courants Cette section porte sur un scénario courant pour aider les utilisateurs ayant le rôle d'Administrateur à s'initier à Power Center. Si vous utilisez le produit pour la première fois, suivez les étapes 1 à 5 pour installer Power Center et définir la structure de groupe pour la surveillance du centre de données. Ensuite, suivez les étapes 6, 7 et/ou 8 pour utiliser Power Center pour surveiller, comparer les données de puissance et de température entre les périphériques et/ou les périodes et créer des stratégies : 1. Installez OpenManage Power Center. 2. Lancez Power Center. 3. Découvrez les périphériques et ajoutez un ou plusieurs périphériques manuellement ou depuis le réseau. 4. Gérez les périphériques. Vous pouvez supprimer, modifier et filtrer les périphériques. Vous pouvez également cliquer sur Ajouter dans la page Périphériques pour ajouter manuellement un périphérique et le gérer. 5. Créez une ou plusieurs structures de groupe de centre de données. 6. Créez une ou plusieurs stratégies et appliquez-les aux périphériques. 7. Surveillez les événements de puissance et de température sur les périphériques. 8. Comparez les états de puissance/température et le coût énergétique de deux ou trois périphériques ou groupes. 143 Installation et lancement de Power Center Ce chapitre explique comment installer, lancer et désinstaller Power Center. Vous pouvez utiliser un navigateur Web pour lancer Power Center. REMARQUE : Au cours de l'installation, Power Center utilise le compte Service réseau Windows pour lancer le service Power Center. Pour renforcer la sécurité, vous pouvez désactiver le service Power Center et utiliser un compte autre que Service réseau Windows pour démarrer les services Power Center. Installation de Power Center Pour installer Power Center, vous devez disposer du privilège Administrateur. Avant d'installer Power Center, vérifiez que le système dispose de la configuration système minimum nécessaire. 1. Téléchargez Power Center depuis http://www.dell.com/powercenter. 2. Cliquez deux fois sur OpenManagePowerCenter.exe. 3. Dans la page d'accueil de l'Assistant, cliquez sur Suivant. 4. Dans la page du Contrat de licence, lisez le contrat et sélectionnez J'accepte ..., puis cliquez sur Suivant. 5. Dans la page Licence, lisez le message de licence et cliquez sur Suivant. 6. Dans l'écran Dossier de destination, conservez le chemin d'installation par défaut ou définissez le chemin de votre choix, puis cliquez sur Suivant. REMARQUE : Le chemin d'installation n'accepte que des caractères ANSI (caractères, nombres et symboles simples anglais). N'utilisez que des caractères ANSI. 7. Dans l'écran Paramètres OpenManage Power Center, définissez les paramètres HTTPS suivants, puis cliquez sur Suivant. – Port HTTPS : par défaut, Power Center utilise le port 8643 pour les communications HTTPS. Pour sélectionner un port différent, entrez un numéro de port compris entre 2000 et 9000. – Mot de passe du fichier de clés : entrez le mot à utiliser pour accéder au fichier de clés. Dans le champ Vérifier le mot de passe, entrez de nouveau le mot de passe pour le confirmer. Le mot de passe doit comporter plus de cinq caractères, mais ne doit pas contenir des caractères non ANSI et des guillemets doubles ("). – Informations de certificat HTTPS : entrez les informations du certificat HTTPS, notamment le nom, l'organisation, l'adresse, l'état et le code du pays. Les informations seront utilisées pour la gestion de certificat. 8. Dans la page Paramètres OpenManage Power Center, entrez les informations suivantes du compte de serveur de base de données PostgreSQL. – Utiliser un autre serveur de base de données : cette option permet d'installer la base de données Power Center sur un serveur distant. Pour utiliser cette option, le système doit répondre aux conditions suivantes : * Le serveur distant doit exécuter un service de base de données PostgreSQL correspondant au minimum à la version v8.3.5. Vous pouvez la télécharger depuis http://www.postgresql.org. * Aucune base de données Power Center ne se trouve sur le serveur distant. * Le service de base de données sur le serveur distant doit pouvoir accepter les connexions de base de données distantes. 15* Les informations de connexion correctes (nom du serveur, port de la base de données, nom d'utilisateur de la base de données, mot de passe utilisateur de la base de données) sont fournies. Si vous avez activé l'option pour utiliser un serveur de base de données différent, entrez les informations suivantes sur le service de base de données sur le serveur distant : – Nom d'utilisateur : entrez le nom d'utilisateur de base de données PostgreSQL. – Mot de passe d'utilisateur : entrez le mot de passe d'utilisateur du serveur de base données PostgreSQL. REMARQUE : Le mot de passe doit comporter au moins huit caractères dont trois doivent être en majuscules, minuscules, numériques, non alphanumériques, et il ne doit pas contenir d'espaces. – Vérifier le mot de passe : entrez de nouveau le mot de passe pour le confirmer. – Port PostgreSQL : la valeur par défaut est 6443. Si une base de données utilise déjà le port par défaut, entrez un port différent. – Répertoire de données PostgreSQL : emplacement des données PostgreSQL. Si vous avez activé l'option Utiliser un autre serveur de base de données, il n'est pas nécessaire d'entrer des informations dans ce champ. 9. Cliquez sur Suivant. 10. Dans l'écran Paramètres OpenManage Power Center, poursuivez la configuration du compte de superutilisateur Power Center (appelé également compte d'installation dans la page Comptes d'utilisateur). Ce compte est utilisé pour l'ouverture de session dans la console de gestion Power Center : – Nom d'utilisateur : entrez le nom du superutilisateur ou conservez le nom par défaut (admin). Le nom d'utilisateur doit respecter les normes suivantes : * Il doit être unique pour chaque utilisateur Power Center * Il doit contenir jusqu'à 20 majuscules ou minuscules imprimables, sauf “/\[]:;|=,+*?<>.@ * Il ne doit pas être sensible à la casse – Mot de passe utilisateur : créez le mot de passe d'utilisateur du compte du superutilisateur. REMARQUE : Le mot de passe doit comporter au moins huit caractères dont trois doivent être en majuscules, minuscules, numériques, non alphanumériques, et il peut contenir des espaces. – Vérifier le mot de passe : entrez de nouveau le mot de passe pour le confirmer. 11. Cliquez sur Suivant. 12. Vous pouvez également, si vous le désirez, définir les paramètres de connexion directe Kerberos dans l'écran des paramètres OpenManage Power Center et cliquer sur Suivant. – Nom de domaine : entrez le nom de domaine du serveur KDC (Kerberos Key Distribution Center). – Serveur KDC : entrez l'adresse IP ou le nom du serveur KDC. – Nom d'utilisateur de préauthentification Kerberos : entrez le nom d'utilisateur du compte de préauthentification Kerberos. REMARQUE : Les noms d'utilisateur avec des caractères chinois ne sont pas acceptés du fait des limitations de la mise en œuvre de la bibliothèque Kerberos Java. – Mot de passe de l''utilisateur de préauthentification Kerberos : entrez le mot de passe du compte de préauthentification Kerberos. 13. Cliquez sur Suivant. 14. Dans la fenêtre Prêt à installer le programme, cliquez sur Installer. 15. À la fin de l'installation, cliquez sur Terminer pour quitter l'Assistant d'installation. 16Répertoires installés Par défaut, le package Power Center est installé dans C:\Program Files\Dell\OpenManagePowerCenter. REMARQUE : Vous ne pouvez pas installer Power Center dans les dossiers racine du volume Windows. Vous devez sélectionner un dossier non-racine ou un autre volume. Le package Power Center contient les dossiers suivants : • bin : fichiers binaires Power Center • conf : fichiers de configuration Power Center • external : autres applications installées par Power Center • Logs : journaux des événements Power Center • Pgdata (défaut) : fichiers de base de données Pour protéger les données, les fichiers suivants sont accessibles uniquement au Service réseau et aux administrateurs : • OpenManagePowerCenter\conf\app.config.xml • OpenManagePowerCenter\external\apache-tomcat\conf\server.xml Services Power Center Power Center inclut les services suivant : • Dell OpenManage Power Center : serveur Apache Tomcat qui héberge l'application Web Power Center qui envoie les demandes d'action au serveur Power Center. • Serveur de base de données Dell OpenManage Power Center : base de données interne PostgreSQL de Power Center. • Dell OpenManage Power Center SNMP Dispatcher : si le service d'interruption SNMP Windows est installé, il réachemine les interruptions SNMP vers le service Dell OpenManage Power Center Server. Dans le cas contraire, le service est arrêté automatiquement. REMARQUE : Si le service d'interruption SNMP Windows SNMP est installé, vérifiez qu'il n'est pas désactivé pour que Power Center puisse fonctionner correctement. • Dell OpenManage Power Center Server : service principal du serveur Power Center. Il exécute toutes les actions, y compris les communications avec les périphériques. Pour arrêter ou démarrer un service, sélectionnez le service approprié dans la liste des services Windows et l'action à exécuter. Power Center utilise le compte Service réseau pour démarrer tous les services. Vous pouvez le remplacer par un compte d'utilisateur de système d'exploitation Windows normal à des fins de sécurité. Pour plus d'informations sur le changement du compte, voir Démarrage des services avec un compte d'utilisateur de système d'exploitation standard Windows. Mise à niveau Pour la mise à niveau d'une version précédente de Power Center, le système doit disposer de la configuration suivante : • 363 Mo d'espace libre minimum sur le lecteur C: • Windows Server 2008 ou version suivante 171. Installez OpenManage Power Center. Pour plus d'informations, voir Installation de Power Center. Une boîte de dialogue s'affiche pour indiquer qu'une ancienne version d'OMPC est installée. 2. Si vous voulez migrer la base de données Power Center précédente, cochez la case Migrer les données précédentes. Vous migrez ainsi la plupart des données Power Center, telles que les informations de hiérarchie, l'historique de surveillance, les paramètres de stratégies, les événements et les données des références. 3. Pour effectuer une mise à niveau, cliquez sur Mettre à niveau maintenant. Si vous ne voulez pas effectuer de mise à niveau, cliquez sur Annuler. Désinstallation de Power Center REMARQUE : Veillez à retirer tous les périphériques de la console de gestion Power Center avant de désinstaller Power Center pour que le seuil énergétique existant défini dans les stratégies (y compris EPR) ne reste pas en vigueur sur les périphériques. Vérifiez la fonction d'alimentation du centre de données avant de supprimer les périphériques pour ne pas déclencher l'interrupteur, car les stratégies seront supprimées à ce stade. 1. Accédez à Ajout/suppression de programmes. 2. Sélectionnez Dell Power Measurement, Mitigation, and Management et cliquez sur Supprimer. 3. Cliquez sur Oui pour confirmer. Suivez les instructions qui s'affichent. Si vous n'avez pas coché l'option Utiliser un autre serveur de base de données lors de l'installation, le programme de désinstallation supprime la base de données et les configurations Power Center. Si vous avez coché l'option Utiliser un autre serveur de base de données et utilisé une autre base de données pendant l'installation, le programme de désinstallation ne désinstalle pas la base de données. Lancement de Power Center Ouvrez un navigateur Web. Il peut être nécessaire de configurer le navigateur Web pour lancer Power Center. Pour lancer Power Center, entrez l'adresse suivante en minuscules dans le navigateur Web https:// :/powercenter/ Par exemple, https://localhost:8643/powercenter/ REMARQUE : Pour Windows Server 2003, si vous réinstallez Power Center sur le même serveur en utilisant un port HTTPS différent, vous devez fermer la session Windows et ouvrir une session pour que le nouveau port HTTPS entre en vigueur. REMARQUE : Power Center ne prend en charge que la résolution d'écran 1024 x 768 pixels au minimum. Définissez la résolution d'écran sur le système avant de lancer la console de gestion Center. Sélectionnez un compte d'utilisateur et entrez votre nom et votre mot de passe. La console Power Center s'affiche. Vous pouvez commencer à utiliser les fonctions Power Center. Configuration de CSR pour Internet Explorer Si le serveur Power Center utilise Windows Server 2003 ou Windows Server 2008 et que le navigateur Web est Internet Explorer 8 ou une version suivante, la fonction Configuration de sécurité renforcée d'Internet Explorer est activée par défaut. Pour que les fonctions Power Center fonctionnent correctement dans Internet Explorer, vous devez désactiver cette fonction ou configurer Internet Explorer pour approuver le site et les liens Power Center. 18Désactivation de CSR Windows Server 2008 1. Sélectionnez Panneau de configuration → Système et sécurité → Outils d'administration → Gestionnaire de serveur. 2. Dans la section des informations récapitulatives de sécurité du serveur, cliquez sur Paramétrer la configuration de sécurité renforcée d’Internet Explorer. La fenêtre Configuration de sécurité renforcée d'Internet Explorer s'affiche. 3. Désactivez la configuration de sécurité renforcée pour les administrateurs et les utilisateurs. Désactivation de CSR dans Windows Server 2003 1. Accédez à Panneau de configuration → Ajout/suppression de programmes → Ajouter ou supprimer des composants Windows. 2. Désélectionnez Configuration de sécurité renforcée d'Internet Explorer. 3. Cliquez sur Suivant, puis cliquez ensuite sur Terminer. Configuration de CSR pour approuver le site et les liens Power Center 1. Accédez à Internet Explorer → Outils → Options Internet → Sécurité. 2. Cliquez sur Sites approuvés et ajoutez about: Blank comme site approuvé. REMARQUE : Il peut être nécessaire de redémarrer Internet Explorer pour appliquer la configuration. 19204 Interface de ligne de commande Toutes les commandes prises en charge par l'interface de ligne de commande (CLI) ont le format suivant : ompc_cli [COMMANDE] [OPTIONS_GÉNÉRIQUES] [COMMANDE_OPTIONS] [CIBLE_DE_COMMANDE] L'opération doit commencer par une [COMMANDE] valide. Les options peuvent être entrées n'importe où après la [COMMANDE]. Pour chaque option ayant une valeur, la valeur doit se trouver immédiatement après l'option. REMARQUE : Si vous entrez une option en double ou incorrecte dans une commande, l'interface CLI se termine en générant une erreur. Par exemple, si vous entrez les options –profile et –protocol simultanément dans une commande, l'interface CLI se termine en générant une erreur. OPTIONS_GÉNÉRIQUES permet d'exécuter une tâche générique pour la ligne de commande. Les références d'authentification utilisateur sont définies comme suit : • user_auth • nom_utilisateur : si le type d'utilisateur est DOMAINE, le nom d'utilisateur doit avoir le format domaine\utilisateur. • mot_passe_utilisateur CIBLE_DE_COMMANDE définit les cibles de la commande. Par exemple, CIBLE_DE_COMMANDE pour la commande add_profile est le nom de profil à ajouter. Pour une commande donnée, CIBLE_DE_COMMANDE ne peut pas avoir la même valeur avec le nom d'une option générique ou d'une option prise en charge par la commande. Par exemple, CIBLE_DE_COMMANDE ne peut pas être –protocol ou –user_name pour la commande add_profile. Pour CIBLE_DE_COMMANDE, l'ordre de son contenu doit correspondre à celui défini dans la section de définition de la commande. Vous pouvez combiner une option valide et le contenu de CIBLE_DE_COMMANDE. Par exemple, l'ordre de CIBLE_DE_COMMANDE de la commande move_device doit être CHEMIN D'ACCÈS_DU_GROUPE_D'ORIGINE, suivi de CHEMIN D'ACCÈS_DU_GROUPE_CIBLE. Lorsque la commande aboutit, le code d'exit de l'interface CLI est 0. Si la commande n'aboutit pas, un code d'erreur s'affiche. Pour plus d'informations, voir Codes d'erreur de l'interface de ligne de commande. Si vous n'entrez pas de références d'authentification, l'interface CLI exécute une connexion directe. Si vous en entrez, elle ne l'exécute pas. Commandes CLI : REMARQUE : Dans les commandes suivantes, [ ] représente des attributs facultatifs et < >, des variables. Le texte de toutes les lignes de commande est sensible à la casse. help Syntaxe : ompc_cli help [] [] La commande help imprime les informations d'aide d'une commande ou d'une option de commande (y compris l'option générique). Aucune authentification n'est nécessaire pour la commande help. 21Si vous ne définissez aucune commande d'aide (exécution de la commande ompc_cli sans paramètres), l'aide générique sur l'outil ompc_cli s'affiche. ompc_cli help affiche également l'aide générique. ompc_cli help help affiche l'aide de la commande help. Si vous définissez uniquement , l'interface CLI affiche l'aide de la commande définie, y compris ses options. Si vous entrez une commande non valide, l'interface CLI affiche un message d'erreur. Si vous définissez et , l'interface de ligne de commande CLI imprime l'aide de l'option de la commande définie. Si cette option n'est pas valide, l'interface CLI affiche un message d'erreur. Si vous définissez plusieurs commandes ou options de commande, l'interface CLI affiche un message d'erreur. add_profile Syntaxe : ompc_cli add_profile -protocol [-description ] [] La commande add_profile ajoute un nouveau profil de découverte à OMPC. L'argument nom_profil permet d'identifier le profil et doit correspondre à un nom unique. La propriété et la valeur de protocole dépendent du protocole utilisé pour la reconnaissance. nom_protocole doit être Pour IPMI, les propriétés sont : • bmc_user • bmc_password • bmc_key Pour SNMPv1v2c, la propriété est snmp_community_string. (requis). Pour SNMPv3, les propriétés sont : • snmp_user (requis) • snmp_authentication_mot de passe • snmp_encryption_password Pour WS-Man, les propriétés sont : • wsman_port • wsman_user • wsman_password • wsman_validate_cert (la valeur doit être True ou False) update_profile Syntaxe : ompc_cli update_profile [-description ] [] [] La commande update_profile met à jour un profil de reconnaissance existant identifié par nom_profil dans OMPC. La sémantique des options de commande est identique à celle de add_profile. Le groupe de propriétés de protocole qui peut être mis à jour dépend du protocole pris en charge par le profil. Si vous définissez nouveau_nom_profil, le nom de profil est mis à niveau avec le nouveau nom de profil. 22add_device Syntaxe : ompc_cli add_device [-nom_périphérique ] [-description ] [-size ] [-nameplate_power ] [- derated_power ] –type_périphérique [-model ] [–profile ] [-protocol ] [] [nom_hôte ou adresse IP] La commande add_device ajoute un périphérique à OMPC en utilisant le profil identifié par le nom de profil ou les informations de protocole associées directement fournies par l'option de commande. Vous ne pouvez pas entrer simultanément –profile et –protocol. nom_périphérique est facultatif. Si vous ne définissez pas un nom de périphérique, OMPC en génère un (en appliquant la même règle que dans la découverte de périphérique). Pour les périphériques non pris en charge, le nom de périphérique généré automatiquement par défaut est Non pris en charge. Pour utiliser des identificateurs uniques, OMPC ajoute des nombres au nom de périphérique. L'option [nom_hôte ou adresse IP] doit être définie, sauf lorsque le type de périphérique est Non pris en charge. L'option -model est valide uniquement lorsque le type est Non pris en charge. update_device Syntaxe : ompc_cli update_device [-description ] [-size ] [- nameplate_power ] [-derated_power ] [-host_name ] [-ip ] [] [] La commande update_device met à jour les informations du périphérique en fonction de son nom. Si vous définissez un nouveau nom de périphérique, le nom de périphérique est également mis à jour avec le nouveau nom de périphérique. [] dépend du protocole pris en charge par le périphérique. rediscover_device Syntaxe : ompc_cli rediscover_device [-service_tag ] [] La commande rediscover_device permet à OMPC de se connecter au périphérique et d'actualiser les propriétés qui peuvent être modifiées sur le périphérique (capacité d'alimentation et modèle de périphérique, par exemple). Après la découverte, l'heure de la découverte est mise à jour avec l'heure de la redécouverte. Pour CMC (Chassis Management Controller), si vous le redécouvrez avant de l'ajouter au rack (en d'autres termes, les lames qui s'y trouvent ne sont pas énumérées), il ne déclenche pas l'énumération des lames. Si vous redécouvrez un CMC après l'avoir ajouté au rack (les lames qui s'y trouvent sont énumérées), OMPC énumère les modifications de lame qui y sont effectuées pour refléter les modifications. Vous ne pouvez pas utiliser -service_tag et device_name simultanément. Si le périphérique n'est pas pris en charge (le type de périphérique est Non pris en charge), l'interface CLI affiche l'erreur, « L'interface CLI ne permet pas de redécouvrir les périphériques non pris en charge ». 23remove_profile Syntaxe : ompc_cli remove_profile La commande remove_profile supprime un profil de découverte. delete_device Syntaxe : ompc_cli delete_device [-service_tag ] [] La commande delete_device supprime un périphérique. Vous ne pouvez pas utiliser –service_tag et device_name simultanément. Si le périphérique est un châssis, il est supprimé comme groupe (si les lames qui s'y trouvent sont déjà énumérées). Le châssis lui-même est également supprimé d'OMPC et ne figure plus dans la page Périphériques. add_group Syntaxe : ompc_cli add_group [-description ] -group_type [-capacity ] [-total_power_capacity ] GROUP_PATH La commande add_group ajoute un nouveau groupe identifié par GROUP_PATH. Si le type est RACK, vous devez définir l'option . Vous ne pouvez pas utiliser la barre oblique (/) comme GROUP_PATH dans la commande add_group. Le châssis peut être ajouté à n'importe quel groupe à tout moment. Vous pouvez ajouter CMC (Chassis Management Console) à un rack, mais pas à plusieurs racks. Lorsque vous ajoutez CMC à un groupe, les lames qui s'y trouvent peuvent être énumérées. delete_group Syntaxe : ompc_cli delete_group [-preview] GROUP_PATH La commande delete_group supprime un groupe identifié par GROUP_PATH. Tous les périphériques du groupe sont supprimés. Ils existent toujours dans la page Périphériques et dans les autres groupes qui contiennent les périphériques. Tous les sous-groupes sont supprimés du groupe. Si un sous-groupe appartient à plusieurs groupes parents, le sousgroupe existe toujours dans les autres groupes parents. Si le sous-groupe n'appartient plus à un groupe parent (après l'avoir supprimé du parent en cours), le sous-groupe est supprimé d'OMPC. Cela s'applique au groupe lui-même. Si vous définissez l'option [-preview], le résumé des groupes, des périphériques et des stratégies impactés s'affiche. Aucune suppression n'est exécutée. • Le résumé contient le nombre de périphériques, de groupes et de stratégies affectés. 24• Tous les sous-groupes dans le chemin de groupe sont comptabilisés dans le résumé, qu'ils soient supprimés d'OMPC ou non. (Il est possible de supprimer un sous-groupe du chemin de groupe défini, mais pas d'OMPC du fait de l'existence d'une référence depuis un autre groupe parent). • Tous les périphériques et sous-groupes sont comptabilisés dans le résumé (pas seulement les enfants directs d'un groupe). • Les stratégies que vous avez ajoutées aux périphériques affectés ne sont pas comptabilisées dans le résumé, car le périphérique n'est pas supprimé d'OMPC et ces stratégies restent sur ces périphériques. Exemple de résumé : – Nombre de périphériques affectés : 5 – Nombre de sous-groupes affectés : 10 – Nombre de stratégies affectées : 3 Vous pouvez supprimer un châssis comme groupe avec la commande delete_group. Dans ce cas, après la suppression, le châssis reste dans la page Périphériques comme périphérique, mais il ne figure plus comme groupe si aucun autre groupe ne contient ce châssis (s'il n'existe pas de connexion entre le châssis et la lame qui s'y trouve). update_group Syntaxe : ompc_cli add_group [-description ] -group_type [-capacity ] [-total_power_capacity ] GROUP_PATH [nouveau_nom_groupe] La commande update_group met à jour les propriétés d'un groupe existant identifié par GROUP_PATH. Les options – capacity et –total_power_capacity sont valides uniquement lorsque le groupe qui doit être mis à jour est un rack. Le type de groupe (-group_type) d'un rack ne peut pas être mis à jour et aucun autre type de groupe ne peut être mis à jour comme rack. Si vous définissez un nouveau nom de groupe, l'interface CLI met à jour le nom du groupe avec le nouveau nom. Le groupe peut appartenir à un autre groupe. Dans ce cas, l'opération de changement de nom peut échouer du fait du conflit de nom. Le châssis peut être considéré comme un groupe. Par conséquent, l'interface CLI permet de mettre à jour les propriétés du châssis via la commande update_group. Vous pouvez mettre à jour uniquement la description et le nom du châssis avec la commande update_group. Vous ne pouvez pas mettre à jour d'autres types de groupes comme châssis. Le nom doit être unique dans les périphériques et les groupes sous un même groupe parent. Vous ne pouvez pas utiliser « / » pour GROUP_PATH dans la commande update_group. add_device_to_group Syntaxe : ompc_cli add_device_to_group [-slot ] [-service_tag ] [] GROUP_PATH La commande add_device_to_group ajoute un périphérique à un groupe. Si vous ajoutez un périphérique à un rack, l'option slot_num permet de définir le logement dans lequel le périphérique sera placé. Si la valeur du logement est -1, le système choisit automatiquement un logement. Lorsque vous ajoutez une unité PDU ou un onduleur, cet élément est attaché au rack. Pour ajouter un serveur ou un châssis au rack, -slot est autorisé (si vous ne le définissez pas, le système choisit un emplacement automatiquement). Si vous ajoutez un serveur ou un châssis à d'autres groupes, - slot n'est pas autorisé (une erreur s'affiche). 25Les logements commencent à 1 (0 est un numéro de logement non valide). Une unité PDU et un onduleur UPS ne peuvent être ajoutés qu'à un rack. Pour une unité PDU et un onduleur dans d'autres types de groupes dans une version précédente d'OMPC, vous devez supprimer l'unité PDU et l'onduleur de ces groupes après la mise à niveau si vous mettez à niveau les données. La commande add_device_to_group ne transfère pas un périphérique d'un groupe vers un autre. Pour ce faire, utilisez move_device. Si un périphérique appartient déjà à un groupe, vous pouvez utiliser la commande add_device_to_group pour ajouter le périphérique à un autre groupe. Dans ce cas, le périphérique appartient à l'ancien groupe et au nouveau groupe parent. Notez que les périphériques ne peuvent appartenir qu'à un seul rack et les lames ne peuvent appartenir qu'à un seul châssis. Vous ne pouvez pas ajouter des lames à un châssis avec la commande add_device_to_group. Lorsque vous ajoutez un châssis à un groupe, les lames qui s'y trouvent sont énumérées et le châssis devient un groupe qui contient toutes les lames qui s'y trouvent. remove_device_from_group Syntaxe : ompc_cli remove_device_from_group [-service_tag ] [] GROUP_PATH La commande remove_device_from_group supprime un périphérique d'un groupe défini par GROUP_PATH. Vous pouvez supprimer un châssis (comme un périphérique) d'un groupe. Si un périphérique appartient à plusieurs groupes et que vous le supprimez d'un groupe, il reste dans les autres groupes. Vous pouvez supprimer un châssis à l'aide de cette commande. Dans ce cas, cela revient à supprimer un châssis en utilisant la commande delete_group. move_device Syntaxe : ompc_cli move_device [-service_tag ] [] [-slot ] FROM_GROUP_PATH TO_GROUP_PATH La commande move_device transfère un périphérique de FROM_GROUP_PATH vers TO_GROUP_PATH. Dans ce cas, le périphérique n'appartient plus à FROM_GROUP_PATH; mais à TO_GROUP_PATH. Cette option de logement s'applique uniquement au transfert d'un périphérique (y compris un châssis) vers un rack. Elle définit le logement vers lequel le périphérique doit être transféré. Si vous ne la définissez pas lors du transfert d'un périphérique vers un rack, l'interface CLI identifie un logement. Lorsque vous transférez une unité PDU ou un onduleur d'un rack vers un autre sans définir de logement : • Si l'unité PDU ou l'onduleur se trouve dans un logement d'un rack précédent, l'interface CLI sélectionne un logement dans le nouveau rack. • Si l'unité PDU ou l'onduleur sont attachés à un rack précédent, l'interface l'attache dans le nouveau rack. Lorsque vous transférez une unité PDU ou un onduleur d'un rack vers un autre en définissant un logement : • Si l'unité PDU ou l'onduleur se trouve dans un logement d'un rack précédent, l'interface CLI utilise le logement défini dans le nouveau rack. • Si l'unité PDU ou l'onduleur sont attachés dans un rack précédent, l'interface CLI signale une erreur. 26Vous ne pouvez pas changer les propriétés d'une unité PDU ou d'un onduleur dans un logement et attaché dans Power Center. Vous pouvez les changer en retirant l'unité PDU ou l'onduleur du rack et en le rajoutant au rack. Si le périphérique à transférer est un châssis, l'opération revient à transférer le périphérique à l'aide de la commande move_group command. Vous ne pouvez pas utiliser -service_tag et nom_périphérique simultanément. En cas d'échec du transfert, le périphérique reste dans le groupe d'origine. Il existe des exceptions pour les cas critiques, tels que les pannes électriques, les blocages, les pannes réseau pour la base de données distante et les pannes de réseau local. move_group Syntaxe : ompc_cli move_group FROM_GROUP_PATH TO_GROUP_PATH La commande move_group transfère un groupe de FROM_GROUP_PATH vers TO_GROUP_PATH. Vous ne pouvez pas utiliser le même chemin de groupe que FROM_GROUP_PATH vers TO_GROUP_PATH ni la barre oblique « / » pour FROM_GROUP_PATH. Après les transferts d'un groupe, le groupe identifié par FROM_GROUP_PATH n'appartient plus à son groupe d'origine parent dans FROM_GROUP_PATH, mais à TO_GROUP_PATH. Lorsque vous transférez un châssis vers un rack, l'interface CLI choisit un emplacement disponible (s'il en existe un). Si vous voulez définir un logement pour le châssis dans le nouveau rack, vous devez utiliser la commande move_device. En cas d'échec du transfert, le périphérique reste dans le groupe d'origine. Il existe des exceptions pour les cas critiques, tels que les pannes électriques, les blocages, les pannes réseau pour la base de données distante et les pannes de réseau local. add_group_to_group Syntaxe : ompc_cli add_group_to_group GROUP_PATH TO_ _GROUP_PATH La commande add_group_to_group ajoute un groupe identifié par GROUP_PATH vers TO_GROUP_PATH. Si le chemin du groupe source appartient également à un autre groupe parent, après l'ajout du groupe, le groupe source appartient à l'ancien groupe et au nouveau groupe parent, sauf qu'un châssis ne peut appartenir qu'à un seul rack. Vous ne pouvez pas ajouter des groupes à un rack (sauf pour le châssis qui est un périphérique avant son ajout à un rack, puis un groupe après son ajout au rack). Lorsque vous ajoutez un châssis à un rack, l'interface CLI choisit un logement disponible (s'il en existe un). Si vous voulez définir un logement du châssis du rack, vous devez utiliser la commande add_device_to_group. Commandes de liste Ces informations sont des règles générales qui s'appliquent aux commandes de liste : • La sortie des commandes de liste est une structure tabulaire, une liste de colonnes de nom séparées par une virgule suivie des données séparées par une virgule. Il existe une ligne par enregistrement. Si un élément de donnée ne s'applique pas ou n'est disponible, les données sont représentées par deux virgules contiguës (champ NULL). • Les retours à la ligne (CRLF) dans les champs de sortie doivent être remplacés par des espaces. 27• Les champs qui contiennent des guillemets et des virgules doubles doivent être placés entre des guillemets doubles. • Si un guillemet double figure dans un champ, il doit être échappé en le faisant précéder d'un autre guillemet double, par exemple, “aaa”, “b””bb”, “ccc”. list_device_props Syntaxe : ompc_cli list_device_props [-service_tag ] [] La commande list_device_props liste toutes les propriétés du périphérique identifié par servtag ou nom_périphérique. Les propriétés incluent le numéro de service, le protocole, les propriétés de protocole, le nom de périphérique, l'adresse (IP ou nom d'hôte), le modèle et le type de périphérique (le nom de périphérique se trouve dans la première colonne). Les données secrètes (mot de passe/clé) ne sont pas listées comme propriété de protocole. list_devices Syntaxe : ompc_cli list_devices [GROUP_PATH] La commande list_devices liste tous les périphériques immédiatement sous GROUP_PATH. Si vous ne définissez pas GROUP_PATH, l'interface CLI liste tous les périphériques, connectés ou non, gérés par OMPC. Les propriétés incluent toutes les propriétés de la commande list_device_props, sauf pour les informations de protocole (le nom de périphérique se trouve dans la première colonne). Si vous définissez « / » pour GROUP_PATH, l'interface CLI liste les périphériques au niveau de la racine. list_group_props Syntaxe : ompc_cli list_group_props GROUP_PATH La commande list_group_props liste toutes les propriétés identifiées par GROUP_PATH. Les propriétés incluent le type de groupe (CC, salle, rack, rangée, etc.), la description et d'autres propriétés spécifiques du type de groupe. Par exemple, pour un rack, les propriétés supplémentaires incluent la capacité et la capacité d'alimentation totale. Cette commande ne s'applique pas à « / ». list_groups Syntaxe : ompc_cli list_groups [-unique] [GROUP_PATH] La commande list_groups liste tous les groupes enfants de GROUP_PATH (immédiats uniquement). Si vous ne définissez pas GROUP_PATH, l'interface CLI liste tous les chemins ou tous les groupes uniques dans OMPC. Les propriétés incluent le nom de groupe qualifié complet, le type de groupe et le nombre de membres (member_count). La propriété member_count est le nombre de périphériques et de groupes immédiatement sous le groupe enfant. [-unique] n'a pas d'effet si GROUP_PATH est défini. Si vous définissez « / » pour GROUP_PATH, l'interface CLI liste tous les groupes au niveau de la racine. 28Un groupe peut avoir plusieurs nom de groupes qualifiés complets. Lorsque [-unique] est défini, l'interface CLI liste tous les groupes uniques. Autrement, elle liste tous les chemins de groupe. Exemple de sortie de la commande list_groups : nom_groupe, type_groupe, nombre_membres messerveurs/mongroupe, salle, 20 find_device Utilisation : ompc_cli find_device [-service_tag ] [] La commande find_device liste tous les noms qualifiés complets des groupes auxquels le périphérique identifié par servtag ou nom_périphérique appartient. Vous ne pouvez pas utiliser -service_tag et device_name simultanément. Codes d'erreur de l'interface de ligne de commande Un code d'erreur apparaît dans les deux cas suivants : • L'interface CLI a identifié une erreur, telle qu'une erreur de validation de commande ou d'option de commande. Le code d'erreur est généré par l'interface CLI. Le numéro de module de l'interface CLI est 0xEE. Un numéro d'erreur pour chaque commande et chaque option s'affiche. • Une erreur d'arrière-plan OMPC s'est produite. Dans ce cas, le code d'erreur du serveur est envoyé à l'interface CLI. Les codes d'erreur ont le format suivant : 8E|Module|Module associé (Facultatif)|Détail (Facultatif) Modules OMPC et codes d'erreur : • Base de données OMPC : 0x01 • SDK DCM : 0x02 • Actif IUI OMPC : 0x03 • Modélisation DC : 0x04 • Généralités : 0x05 • Surveillance : 0x06 • Comptes utilisateur : 0x07 • Paramètre : 0x08 • Événement : 0x09 • Découverte : 0x0A • Licence : 0x0B • Stratégie : 0x0C • Pool de connexions : 0x0D • Rôle/Privilège : 0x0E • Ouverture/Fermeture de session : 0x0F • Profil : 0x10 29• Liste disponible : 0x11 • Sécurité : 0x12 • Pagination, tri, filtrage : 0x13 • Configuration : 0x14 • Gestionnaire d'unité 0x15 • Infrastructure : 0x16 • Inconnu : 0xFF 305 Contrôle d'accès Ce chapitre porte sur le contrôle d'accès dans Power Center, notamment : • Ouverture/Fermeture de session : vous pouvez ouvrir une session dans Power Center en entrant un compte d'utilisateur ou en utilisant la connexion directe Kerberos. • Gestion des utilisateurs, rôles et privilèges : après avoir ouvert une session, vous pouvez gérer les comptes d'utilisateur dans la console de gestion. Power Center fournit un contrôle d'accès basé sur les rôles. Vous devez définir des rôles, puis les privilèges de chaque rôle. Ensuite, vous pouvez définir des comptes Power Center et les affecter aux rôles. • Licence : Power Center nécessite une licence valide. Vous devez importer une licence avant l'expiration de la licence d'évaluation. À propos de l'authentification Power Center prend en charge les utilisateurs Power Center et Windows. Pour l'authentification interdomaine, les domaines doivent être approuvés dans une relation bidirectionnelle de manière transitive par le domaine où le serveur Power Center est installé. Dans le cas des domaines approuvés dans une relation unidirectionnelle ou qui ne sont pas approuvés par le domaine où est installé le serveur Power Center, l'authentification des comptes d'utilisateur dans ces domaines n'est pas prise en charge et peut échouer. Ouverture de session Power Center prend en charge les méthodes d'ouverture de session suivantes : • Ouverture de session avec un nom d'utilisateur et un mot de passe en utilisant l'un des comptes suivants : – Compte Power Center : pour la première ouverture de session, vous devez utiliser le compte d'utilisateur Power Center créé au cours de l'installation. – Compte de domaine : compte de domaine Windows. – Compte Windows local : compte Windows local sur le serveur Power Center • Ouverture de session en utilisant la connexion directe Kerberos (SSO - Single Sign-On) : cette fonction permet d'ouvrir une session sans entrer de nom d'utilisateur et de mot de passe si vous avez déjà ouvert une session dans le domaine Windows. La seule méthode de connexion directe prise en charge par Power Center est la connexion directe Kerberos. Pour plus d'informations, voir Environnement à un seul domaine et Environnement à plusieurs domaines. REMARQUE : Vous ne pouvez pas ouvrir une session dans Power Center en utilisant la connexion directe sur le serveur Power Center. Vous pouvez ouvrir une session dans Power Center uniquement en utilisant la connexion directe uniquement. REMARQUE : Vous devez ajouter le compte d'utilisateur de la connexion directe à Power Center pour pouvoir ouvrir une session en utilisant la connexion directe. Vous ignorez la page d'ouverture de session et entrez dans la page Initiation directement en utilisant la connexion directe. Après avoir ouvert une session dans Power Center, vous devez fermer le navigateur Web ou la console de gestion Power Center pour fermer la session. Cliquez sur Fermer la session n'est pas prévu à cet effet. 31Power Center tente la connexion directe Kerberos en premier. Si elle échoue, le formulaire d'ouverture de session Power Center s'affiche pour vous permettre d'entrer les informations de compte d'utilisateur pour ouvrir une session dans Power Center. Ouverture d'une session avec un nom d'utilisateur et un mot de passe Pour ouvrir une session dans Power Center avec le nom d'utilisateur et le mot de passe, vous pouvez utiliser les comptes suivants : • Compte Power Center : vous pouvez créer ce compte dans Power Center. Lors de la première ouverture de session, vous devez utiliser le compte d'utilisateur Power Center créé pendant l'installation. • Compte de domaine : compte de domaine Windows. • Compte Windows local : compte Windows local sur le serveur Power Center REMARQUE : Pour pouvoir ouvrir une session dans Power Center en utilisant le domaine Windows ou le compte local Windows, vous devez ajouter le compte à Power Center en accédant à la page Comptes d'utilisateur. Pour plus d'informations sur l'ouverture de la console de gestion, voir Lancement de Power Center. Ouverture de session avec un compte Power Center 1. Sélectionnez Compte Power Center (par défaut). 2. Saisissez le Nom d'utilisateur et le Mot de passe ajoutés à l'écran Paramètres → Comptes d'utilisateur. 3. Cliquez sur Connexion. Ouverture de session avec un compte de domaine Windows 1. Sélectionnez Compte de domaine Windows. 2. Saisissez le Nom d'utilisateur et le Mot de passe du compte de domaine Windows. 3. Saisissez le Domaine du compte Windows. 4. Cliquez sur Connexion. Ouverture d'une session avec un compte Windows local 1. Sélectionnez Compte Windows local. 2. Saisissez le Nom d'utilisateur et le Mot de passe du compte Windows local. 3. Cliquez sur Connexion. Ouvrir une session avec la connexion directe La connexion directe utilise des serveurs d'authentification centralisés par l'intermédiaire desquels les autres applications et systèmes s'authentifient et appliquent également des techniques pour que les utilisateurs n'aient pas à entrer eux-mêmes leurs références plusieurs fois. La connexion directe Kerberos exige des paramètres d'environnement de domaine spécifiques pour le contrôleur de domaine Active Directory (AD), le serveur Power Center et le navigateur Web. Environnement à un seul domaine Vous pouvez configurer un environnement à un seul domaine avec les composants suivants : • Contrôleur de domaine : serveur AD qui prend en charge le domaine (parent et enfant) • Serveur Power Center serveur avec Power Center installé • Client Power Center : serveur client qui se connecte au serveur Power Center 32Figure 2. Diagramme d'un environnement à un seul domaine Pour configurer l'environnement à un seul domaine à connexion directe Kerberos, installez Power Center, définissez le nom principal du service Power Center dans le contrôleur de domaine AD et configurez le navigateur Web. Installation de Power Center pour l'ouverture de session avec la connexion directe Lors de l'installation de Power Center : 1. Définissez un nom de domaine. Vous devez entrer le nom qualifié complet du domaine (FQDN), par exemple. 2. Définissez les adresses de contrôleur Microsoft Active Directory (AD), par exemple 192.168.0.250. Séparez les adresses avec une virgule. 3. Définissez un utilisateur de domaine pour dcm.dell.com comme compte de domaine du serveur Power Center pour la connexion directe Kerberos, par exemple, « Jean » et le mot de passe de Jean. Le compte d'utilisateur que vous définissez doit être un compte d'utilisateur de domaine existant valide. Configuration des navigateurs pour la connexion directe Pour activer la connexion directe Kerberos, vous devez configurer le navigateur Web pour prendre en charge cette fonction. Pour plus d'informations, voir l'aide du navigateur. Pour la liste des navigateurs Web compatibles, voir Configuration système requise. REMARQUE : Pour configurer correctement la connexion directe Kerberos, la date et l'heure sur tous les ordinateurs impliqués doivent être cohérentes et la configuration DNS doit être correcte. Pour prendre en charge la connexion directe dans Internet Explorer, vous devez ajouter le serveur Power Center comme site intranet local. Voici un exemple de procédure de configuration dans Microsoft Internet Explorer 8 : 1. Accédez à Internet Explorer 8 → Options Internet → Sécurité → Intranet local et cliquez sur Sites. La fenêtre Intranet local s'affiche. 2. Cliquez sur Avancé. 3. Ajoutez le site Power Center dans Intranet local, par exemple, serveur1.dcm.dell.com. 33Environnement à plusieurs domaines Vous configurez un environnement à plusieurs domaines avec les composants suivants : • Contrôleur de domaine : il peut exister plusieurs contrôleurs de domaine Windows Active Directory (AD), par exemple, un domaine parent et des domaines enfants. • Serveur Power Center : il s'agit du serveur contenant Power Center. C'est un contrôleur de domaine AD. • Client Power Center : serveur client qui se connecte au réseau du serveur Power Center. Figure 3. Diagramme d'environnement à plusieurs domaines Pour configurer l'environnement à plusieurs domaines avec la connexion directe Kerberos, installez Power Center, définissez le nom principal du service Power Center et configurez le navigateur Web. Définition d'un nom principal de service pour Power Center Définissez un nom principal de service Power Center dans tous les contrôleurs de domaine AD concernés. Dans l'exemple, trois domaines sont impliqués : dcm.dell.com, east.dcm.dell.com et west.dcm.dell.com. Effectuez la procédure suivante dans chaque domaine. 1. Ouvrez une session dans le contrôleur de domaine AD en tant qu'administrateur. 2. Ouvrez une console de commande. 3. Ajoutez deux noms principaux de service pour Power Center. Utilisez le nom de domaine qualifié complet (FQDN) pour un nom principal de service (SPN) et le nom NetBIOS pour l'autre nom principal de service. – S'il se trouve dans le domaine par défaut (défini dans Installation de Power Center pour l'ouverture de session avec la connexion directe), le compte d'utilisateur associé au nom de service principal doit être le 34compte de domaine du serveur Power Center pour la connexion directe Kerberos définie dans Installation de Power Center pour l'ouverture de session avec la connexion directe dans la page Paramètres. Par exemple : setspn -a HTTP/server1.east.dcm.dell.com Jean setspn -a HTTP/server1 Jean – S'il ne se trouve pas dans le domaine par défaut, mais dans dcm.dell.com, le compte d'utilisateur associé au nom principal de service doit être un compte d'utilisateur de domaine dans le domaine en cours. Par exemple, « Jean » est un utilisateur de domaine dans dcm.dell.com. Utilisez les commandes suivantes pour créer un nom principal de service dans le contrôleur de domaine dcm.dell.com setspn -a HTTP/server1.east.dcm.dell.com Jean setspn -a HTTP/server1 Jean Limitation de l'authentification Windows NT LAN Manager (NTLM) Power Center prend en charge la connexion directe Kerberos pour l'authentification d'utilisateur de domaine. Pour activer cette fonction, Power Center est configuré pour prendre en charge l'option d'authentification intégrée Windows qui inclut deux mécanismes d'authentification : Kerberos et NTLM. NTLM n'est pas pris en charge dans Power Center. Si le navigateur Web du client utilise NTLM pour authentifier les utilisateurs du domaine pour Power Center, il existe des limitations. Limitations Le navigateur Web affiche une boîte de message demandant un nom d'utilisateur et un mot de passe Windows. • Si vous cliquez sur OK après avoir entré un nom d'utilisateur et un mot de passe, que les informations soient correctes ou non, la page d'ouverture de session Power Center s'affiche et demande de s'authentifier dans cette page • Si vous cliquez sur Annuler, une erreur État HTTP 401 est générée et vous ne pouvez pas ouvrir de session dans Power Center. Quand cette erreur apparaît-elle ? Elle apparaît lorsque l'un des éléments suivants de la connexion directe n'est pas défini correctement : serveur Power Center, navigateur Web ou configuration du contrôleur de domaine AD. Solution Définissez correctement le serveur Power Center, le contrôleur AD et le navigateur Web pour la connexion directe. Pour plus d'informations, voir l'aide du navigateur Web. Ouverture de session muti-utilisateur Power Center pend en charge jusqu'à 10 instances d'ouverture de session utilisateur simultanées. Lorsque plusieurs utilisateurs ouvrent une session dans Power Center, si l'un des utilisateurs implémente une modification dans Power Center (il supprime ou déplace un périphérique, par exemple), le fonctionnement peut être pertubé pour les autres utilisateurs qui ont ouvert une session. Par exemple : • Si un autre utilisateur visualise la console de gestion, il peut recevoir des données incohérentes. • Si un autre utilisateur exécute des opérations sur le même périphérique, il peut recevoir un message d'erreur. Fermeture de session Pour fermer une session Power Center sans vous être connecté via la connexion directe Kerberos, cliquez sur Fermer la session dans l'angle supérieur droit de la console de gestion. Si vous avez utilisé la connexion directe, vous devez fermer le navigateur Web ou la console de gestion Power Center pour fermer la session. Vous ne pouvez pas cliquer sur Fermer la session à cette fin. 35Gestion des rôles utilisateur Power Center prend en charge trois types de rôles prédéfinis, chaque rôle ayant des privilèges différents : • Administrateur : tous les privilèges • Utilisateur avec pouvoir : tous les privilèges sauf Gérer un rôle/utilisateur et Gérer les licences. • Invité : privilèges Afficher un périphérique/groupe uniquement Seul un utilisateur avec le privilège Gérer un rôle/un utilisateur peut ajouter, modifier ou supprimer un rôle dans Power Center. Ajout d'un rôle personnalisé 1. Cliquez sur Paramètres → Comptes d'utilisateur dans le volet gauche. 2. Dans la section Rôles d'utilisateur, cliquez sur Ajouter un rôle. 3. Saisissez un Nom unique comportant 50 caractères ou moins. 4. Si vous le désirez, saisissez une Description comportant au plus 1 024 caractères. 5. Sélectionnez les privilèges à attribuer au rôle. 6. Cliquez sur Appliquer. Modification d'un rôle 1. Cliquez sur Paramètres → Comptes d'utilisateur dans le volet gauche. 2. Dans la section Rôles d'utilisateur, cliquez sur Modifier. 3. Modifiez le nom, la description ou les privilèges du rôle. 4. Cliquez sur Appliquer. REMARQUE : Vous ne pouvez pas modifier un rôlé prédéfini. Suppression d'un rôle 1. Cliquez sur Paramètres → Comptes d'utilisateur dans le volet gauche. 2. Dans la section Rôles d'utilisateur, cliquez sur Supprimer. 3. Sélectionnez les rôles à supprimer. 4. Cliquez sur Appliquer. Gestion des comptes d'utilisateur Vous pouvez créer des utilisateurs et leur affecter des rôles différents. Si vous disposez du privilège Gérer un rôle/utilisateur, vous pouvez ajouter, modifier ou supprimer un utilisateur dans Power Center. Ajout d'un compte d'utilisateur 1. Cliquez sur Paramètres → Comptes d'utilisateur dans le volet gauche. 2. Dans la section Rôles d'utilisateur, cliquez sur Ajouter un utilisateur. 363. Sélectionnez un Type d'utilisateur et saisissez les informations d'identification demandées : – Compte Windows local : saisissez un Nom d'utilisateur valide pour le compte Windows (un nom de compte d'utilisateur ou un nom de compte de groupe). – Compte de domaine Windows : saisissez un Nom d'utilisateur valide pour le compte de domaine Windows (un nom de compte d'utilisateur ou un nom de compte de groupe). Saisissez un Nom de domaine Windows valide. – Compte Power Center : créez un Nom d'utilisateur unique. Saisissez un mot de passe comportant au moins 8 caractères appartenant à au moins 3 des catégories suivantes : majuscules, minuscules, numériques ou non alphanumériques. 4. Sélectionnez de un à quatre Rôles d'utilisateur. 5. Si vous le désirez, saisissez une description de l'utilisateur. Une description d'utilisateur est utile lorsqu'il existe deux utilisateurs avec le même nom d'utilisateur. 6. Cliquez sur Appliquer. Modification d'un compte d'utilisateur 1. Cliquez sur Paramètres → Comptes d'utilisateur dans le volet gauche. 2. Dans la section Comptes d'utilisateur, cliquez sur Modifier, puis apportez les modifications de votre choix. 3. Cliquez sur Appliquer. Suppression d'un utilisateur REMARQUE : Vous ne pouvez pas supprimer l'utilisateur géré par Power Center (super utilisateur) créé pendant l'installation. 1. Allez à Paramètres → Comptes d'utilisateur, et cliquez sur Supprimer. 2. Sélectionnez les utilisateurs à supprimer. 3. Cliquez sur Appliquer. Modification du mot de passe d'un compte d'utilisateur 1. Cliquez sur Paramètres → Comptes d'utilisateur. 2. Sous Comptes d'utilisateur ou Utilisateur actuel, cliquez sur Mettre à jour le mot de passe. 3. Saisissez un mot de passe comportant au moins 8 caractères appartenant aux trois catégories suivantes : majuscules, minuscules, numériques, non alphanumériques. Confirmez le mot de passe. Rôles et privilèges Power Center prend en charge trois rôles prédéfinis : • Administrateur : tous les privilèges • Utilisateur privilégié : tous les privilèges sauf Gérer rôles/utilisateurs et Gérer licences • Invité : privilèges Afficher un périphérique/groupe uniquement De plus, vous pouvez créer des rôles personnalisés ayant un ou plusieurs des privilèges suivants : • Configuration globale 37• Détection de périphériques • Gérer les rôles/utilisateurs • Afficher un périphérique/groupe • Gérer un périphérique/groupe • Gérer les stratégies • Gérer les événements • Gérer la licence Tous les écrans Power Center fonctionnent de façon différente selon les privilèges attribués au compte d'utilisateur : • Entièrement fonctionnel : l'utilisateur peut afficher et modifier tous les éléments figurant dans les écrans. • Partiellement fonctionnel : l'utilisateur peut afficher ou modifier une partie des éléments figurant dans les écrans. • Non fonctionnel : l'utilisateur voit une page vierge. Configuration globale Le privilège Configuration globale permet de changer la configuration globale de Power Center, par exemple, les paramètres d'intervalle d'échantillonnage et de base de données. Les utilisateurs sans ce privilège peuvent afficher la page Paramètres partiellement, mais ne peuvent pas effectuer des modifications (l'option de modification n'est pas disponible). Gérer un rôle/un utilisateur Les utilisateurs avec le privilège Gérer un rôle/un utilisateur peuvent : • Créer des rôles • Supprimer des rôles • Mettre à jour des rôles • Créer des utilisateurs • Supprimer des utilisateurs • Mettre à jour des utilisateurs Les utilisateurs sans ce privilège peuvent afficher uniquement leur compte d'utilisateur et mettre à jour le mot de passe. Les sections Rôles d'utilisateur et Compte d'utilisateur ne s'affichent pas sur la page Comptes d'utilisateur. Afficher un périphérique/un groupe Le privilège Afficher un périphérique/un groupe permet d'afficher toutes les informations d'un périphérique ou d'un groupe. Les utilisateurs sans ce privilège ne peuvent pas afficher ces informations, mais ils peuvent visualiser la page Paramètres. Les utilisateurs disposant uniquement du privilège Afficher un périphérique/un groupe sont soumis aux restrictions suivantes : • La page Découverte n'est pas disponible. • L'ajout, la suppression et la modification ne sont pas disponibles dans les pages Périphériques et Groupes. 38Gérer un périphérique/un groupe Le privilège Gérer un périphérique/groupe permet de : • Créer des groupes • Créer un centre de données, une salle, une allée, un rack ou un périphérique • Associer un centre de données, une salle, une allée, un rack, un périphérique ou un groupe • Gérer un périphérique • Supprimer un périphérique ou un groupe dans la liste des périphériques REMARQUE : Lorsque vous affectez le privilège Gérer un périphérique/groupe à un utilisateur, Power Center affecte automatiquement le privilège Afficher un périphérique/un groupe à l'utilisateur également. Les utilisateurs sans ce privilège peuvent afficher tous les périphériques et informations de groupe, mais ils ne peuvent pas ajouter, supprimer, modifier et gérer les périphériques et les groupes. Gérer une stratégie Le privilège Gérer une stratégie permet de : • Ajouter/Supprimer une stratégie • Mettre à jour une stratégie • Démarrer/Arrêter la réduction de puissance en urgence sur un périphérique ou un groupe REMARQUE : Pour gérer une stratégie, vous devez disposer également du privilège Afficher un périphérique/ groupe. Les utilisateurs sans ce privilège ne peuvent pas voir l'onglet Stratégies dans la page Groupes. Gérer un événement Le privilège Gérer un événement permet de : • Ajouter/Supprimer une condition d'événement (seuil) • Mettre à jour une condition d'événement (seuil) • Supprimer un événement REMARQUE : Pour gérer un événement, vous devez également disposer du privilège Afficher un périphérique/ ungroupe. Les utilisateurs sans ce privilège peuvent afficher les informations d'événement et ajouter des commentaires aux événements, mais ils ne peuvent pas supprimer les événements ou afficher l'onglet Seuils dans la page Groupes. Affichage des informations de l'utilisateur en cours Vous pouvez afficher les informations de l'utilisateur en cours et mettre à jour son mot de passe. Pour afficher les informations de l'utilisateur en cours, cliquez sur le nom d'utilisateur d'ouverture de session dans l'angle supérieur droit d'une page ou accédez à Paramètres → Comptes utilisateur → Utilisateur actuel. Pour mettre à jour le mot de passe de l'utilisateur : 391. Cliquez sur Mettre à jour le mot de passe. 2. Entrez le mot de passe actuel et le nouveau mot de passe. Entrez le nouveau mot de passe pour le confirmer. 3. Cliquez sur Appliquer. Licence Power Center exige une licence valide. Power Center installe automatiquement une licence d'essai de 60 jours pendant l'installation. Vous devez importer une licence perpétuelle avant que la licence d'essai expire. Seuls les utilisateurs ayant les privilèges de gestion des licences peuvent importer la licence. Vous pouvez visualiser les informations sur la licence à la page Licence. Les informations sur la licence Power Center comprennent notamment : • Nom du produit : le nom du produit • Version : la version du produit • Type de licence : Essai (60 jours) ou Perpétuel • Expiration : pour les licences d'essai seulement. Affiche la date d'expiration de la licence au format : AAAAMM-JJ, Jours restants : xx. • État : Valide ou Expiré À partir de la page Licence, il est possible d'effectuer les opérations suivantes : • Importer une licence REMARQUE : La page Mise en route affiche un message d'avertissement lorsqu'il y a moins de 30 jours avant que la licence expire. Vous pouvez vous procurer une licence Power Center à l'adresse suivante : http://www.dell.com/powercenter. Importation d'une licence Vous devez acheter, télécharger et importer une licence afin de pouvoir continuer à utiliser le produit après la période d'essai de 60 jours. 1. Cliquez sur Paramètres → Licence dans le volet gauche. 2. Cliquez sur Importer la licence. 3. Dans la fenêtre Importer la licence, cliquez sur Continuer. a) Si vous n'avez pas téléchargé votre licence, cliquez sur Cliquez ici pour télécharger votre fichier de licence. Votre navigateur Web ouvre le site Web Dell OpenManage Power Center. b) Cliquez sur Cliquez ici pour télécharger. c) Téléchargez et décompressez le fichier OpenManage Power Center License.zip sur votre réseau. d) Revenez à la fenêtre Importer la licence. 4. Cliquez sur Charger le fichier. 5. Naviguez jusqu'à un fichier de licence et cliquez sur Ouvrir. Power Center importe la licence et affiche un message une fois l'importation réussie. Vous pouvez visualiser les informations sur la licence à la page Licence. 406 Découverte des périphériques Le privilège Découverte des périphériques permet de découvrir les périphériques du réseau. Les utilisateurs sans ce privilège peuvent afficher la page Paramètres, mais ne peuvent pas effectuer des modifications. Nouvelle découverte de périphériques Pour gérer des périphériques dans Power Center, vous devez ajouter les périphériques à la console de gestion Power Center. Vous devez disposer des privilèges Gérer un périphérique/un groupe et Découverte des périphériques pour pouvoir ajouter un périphérique à Power Center. La découverte des périphériques Power Center détecte automatiquement tous les périphériques du centre de données et collecte des informations de base sur chaque service, telles que : • Nom du périphérique • État de la connexion • Type de périphérique • Modèle du périphérique • Adresse IP • Nom d'hôte • Protocole de communication Ces informations permettent de suivre l'état des périphériques et les informations du centre de données. Vous pouvez également gérer ces périphériques surveillés dans Power Center. S'il existe un périphérique nouveau ou modifié dans le centre de données, vous pouvez utiliser la fonction de découverte de périphérique pour redécouvrir les périphériques. Vous pouvez ajouter un périphérique de deux manières dans Power Center : • Découverte d'un périphérique depuis le réseau : les périphériques découverts sont automatiquement ajoutés à la liste des périphériques. • Ajouter manuellement un périphérique : utilisez la console de gestion Power Center pour définir les propriétés des périphériques et ajouter un périphérique à la liste des périphériques. REMARQUE : Si vous utilisez une stratégie de sécurité réseau, la fonction de découverte peut ne pas fonctionner correctement. Périphériques pris en charge et non pris en charge Vous pouvez ajouter ou découvrir les périphériques pris en charge et créer une structure de groupe pour construire le centre des données. Power Center ne peut pas découvrir ou gérer tous les types de périphériques et vous devez ajouter les périphériques non pris en charge manuellement afin de compléter la structure de groupe du centre des données. Périphériques pris en charge : • Les types de périphériques incluent le châssis, le serveur, l'unité UDP et l'onduleur. 41• Définissez le protocole de connexion et les informations d'identification pour que le périphérique puisse communiquer avec Power Center. • Ajoutez ou découvrez un périphérique pris en charge dans la page Périphériques. Exécutez les fonctions de gestion, notamment la découverte, l'ajout à la structure de groupe, la surveillance de l'alimentation et de la température, l'application des stratégies de gestion de l'alimentation et l'envoi d'événements. Power Center prend en charge jusqu'à 2 000 périphériques gérés dans un même centre de données. Tableau 3. Périphériques pris en charge Catégorie Plate-forme prise en charge Modèle validé Serveur Dell • Dell PowerEdge R610 Rack Server • Dell PowerEdge R620 Rack Server • Dell PowerEdge R710 Rack Server • Dell PowerEdge R720 Rack Server • Dell PowerEdge M610 Rack Server • Dell PowerEdge M620 Rack Server • Dell PowerEdge T620 Rack Server Châssis Dell • Dell PowerEdge M1000e Blade Enclosure PDU Dell • Dell 6804 Metered PDU • Dell 6607 Metered PDU • Dell XX5T6 Metered PDU • Dell 6803 Metered PDU • Dell 6605 PDU APC • APC Metered Rack PDU AP78001 • APC Switched Rack PDU AP7900 • APC Switched Rack PDU AP7920 Eaton • Eaton Monitored PDU PW312MI0UC07 • Eaton Switched PDU PW105SW0U154 Emerson • Emerson Liebert MPH MPHNCR09NXXE30 ServerTech • ServerTech Switched PDU CW-24V4J411 42Catégorie Plate-forme prise en charge Modèle validé • ServerTech Smart CDU, 0U CS-24V1-C20M Onduleur Dell • Dell N313P Line interactive UPS avec carte Web H910P • Dell Online Rack UPS 3750R OL K804N • Dell UPS, 2700/2300VA, 120V, 3U K802N APC • APC Online UPS avec carte Web SURTD3000XLI • APC Smart-UPS 3000VA RM SUA3000RM2U • Smart-UPS 5000VA RM DL5000RMT5U Eaton • Eaton Line interactive UPS avec carte Web PW5130I1750- XL2U Emerson • Emerson Online UPS avec carte Web GXT2-2700RT208 Pour les périphériques non pris en charge : • Power Center ne communique pas avec les périphériques non pris en charge ; le protocole de connexion et les références ne sont donc pas nécessaires. • Les périphériques non pris en charge ne peuvent pas être découverts ; ils peuvent être ajoutés uniquement manuellement à la liste des périphériques dans la page Périphériques. • Power Center ajoute le périphérique non pris en charge à la structure de groupe, mais ne peut pas le gérer à l'aide des fonctions de gestion disponibles. Il peut être nécessaire d'entrer les valeurs d'alimentation suivantes lors de l'ajout de périphériques pris en charge ou non pris en charge : • Puissance théorique : puissance maximale qu'un groupe/périphérique peut obtenir. Cette valeur doit être indiquée dans les caractéristiques techniques de l'alimentation. La puissance théorique est normalement beaucoup plus élevée que la puissance réelle utilisée par le périphérique. • Puissance approximative : valeur de puissance maximale par défaut. S'il est impossible d'effectuer une mesure de puissance, cette valeur est utilisée. REMARQUE : La valeur de la puissance théorique est toujours supérieure à la valeur de la puissance approximative. Ajout d'un périphérique depuis le réseau Vous pouvez utiliser la console de gestion Power Center pour découvrir un périphérique depuis le réseau. Avant d'ajouter un périphérique du réseau, vérifiez que le serveur DNS est correctement configuré. Notamment, vérifiez que : • Il existe un serveur DNS dans le réseau Power Center. 43• Le serveur DNS défini dispose d'une zone DNS inverse pour le réseau sur lequel vous découvrez les périphériques. REMARQUE : Le serveur Power Center tente d'obtenir les noms des périphériques du serveur DNS défini dans la configuration de réseau du système d'exploitation. Il peut arriver qu'un nom de périphérique ne corresponde pas au nom réel si le serveur DNS convertit l'adresse IP du périphérique en un nom de périphérique différent. Pour découvrir des périphériques du réseau, entrez une plage d'adresses IP, sélectionnez le protocole, affichez le résumé et recherchez les périphériques. Entrer une plage d'adresses IP 1. Accédez à la page Découverte. 2. Entrez une plage d'adresses IP ou sélectionnez-en une dans la liste. Si la plage correcte n'est pas affichée, ajoutez-la. 3. Cliquez sur Appliquer. La nouvelle plage d'adresses IP est ajoutée à la liste des plages d'adresses IP dans la partie supérieure de la page. 4. Sélectionnez au moins une plage d'adresses IP et cliquez sur Suivant. REMARQUE : La section Plage d'adresses IP contient les plages d'adresses IP que vous avez ajoutées, mais également les plages d'adresses IP des trois dernières tâches de découverte. Ajout d'une plage d'adresses IP 1. Cliquez sur Découverte dans le volet gauche. 2. Cliquez sur Ajouter une plage d'adresses IP. 3. Saisissez une adresse IP de début, une adresse IP de fin et un masque de réseau. 4. Cliquez sur Appliquer. Sélectionner un protocole, Afficher le résumé et Rechercher des périphériques Vous pouvez créer un profil de protocole ou utiliser un profil de protocole existant. Pour créer un profil de protocole : 1. Cliquez sur Ajouter un protocole. 2. Saisissez les informations suivantes : – Nom du profil : entrez un nom unique de 16 caractères maximum pour identifier le profil. – Description : entrez la description du profil. – Protocole : sélectionnez le protocole utilisé pour communiquer avec les périphériques via le réseau. Vous devez entrer des références pour le protocole sélectionné. Pour plus d'informations, voir Profil de protocole. 3. Cliquez sur Appliquer. Le nouveau profil de protocole est ajouté et apparaît dans la partie supérieure de la page. Cliquez sur le signe + à côté d'un profil pour afficher ses informations. 4. Sélectionnez le ou les protocoles de connexion. 5. Cliquez sur Suivant. Le résumé s'affiche. 6. Vérifiez les informations et cliquez sur Rechercher. 7. À la fin de la recherche, accédez à la page Périphériques pour confirmer que les périphériques affichés sont corrects. 44Ajout manuel d'un périphérique Pour ajouter manuellement un périphérique dans la console de gestion Power Center : 1. Accédez à la page Liste des périphériques, puis cliquez sur Ajouter. 2. Entrez les informations de périphérique et de protocole (Informations de périphérique requises, Informations de protocole, Information de périphérique facultatives) du périphérique à ajouter. – Information de périphérique requises : * Nom du périphérique : entrez le nom du périphérique. * Type de périphérique : sélectionnez un type de serveur, d'onduleur, d'unité PDU, de châssis ou Non pris en charge. * Adresse IP ou Nom d'hôte : entrez une adresse IP ou un nom d'hôte valide. Power Center validera le champ. Il est facultatif pour les périphériques non pris en charge. – Informations de protocole : cette information n'est pas nécessaire pour les périphériques non pris en charge. Pour plus d'informations sur les références pour les protocoles, voir Profil de protocole. * Protocole : le type de protocole correspondant s'affiche lorsque vous sélectionnez le type de périphérique. Si vous avez sélectionné Onduleur ou Unité PDU au cours de l'étape précédente, vous devez sélectionner un protocole. * Références : entrez les informations de référence pour le protocole. – Informations de périphérique facultatives : * Modèle de périphérique : entrez le modèle de périphérique. Ce champ est disponible lorsque vous ajoutez un périphérique non pris en charge. * Taille du périphérique : sélectionnez la hauteur du périphérique (unité de rack de 1 à 10). * Description : entrez la description du périphérique. * Puissance théorique : entrez la puissance théorique. * Puissance approximative : entrez la valeur de puissance approximative. 3. Cliquez sur Appliquer. Redécouverte des périphériques dans un châssis Si vous avez ajouté, supprimé ou changé physiquement des périphériques dans un châssis, vous pouvez mettre à jour leurs informations dans Power Center. 1. Cliquez sur Groupes dans le volet gauche. 2. Sélectionnez l'enceinte et cliquez sur l'onglet Châssis dans le bas du panneau. 3. Cliquez sur Redécouvrir les périphériques du châssis. Profil de protocole Le serveur Power Center utilise un profil de protocole pour communiquer avec les périphériques. Ce profil définit le protocole de connexion du périphérique et les références. Vous sélectionnez le protocole lors de la découverte d'un nouveau périphérique. Vous pouvez définir plusieurs profils pour chaque protocole. En outre, vous pouvez ajouter un nouveau profil, modifier un profil existant ou supprimer un profil. 45Power Center, qui prend en charge les types de protocole de connexion suivants, comprend plusieurs paramètres facultatifs : REMARQUE : Obtenez le type de protocole correct et les références auprès de l'administrateur système. Le nom d'utilisateur et le mot de passe pour le protocole IPMI/WS-MAN doivent être identiques à ceux utilisés pour la console Web iDRAC/CMC. • IPMI : sélectionnez le protocole IPMI pour le serveur. – Nom d'utilisateur IPMI : ne doit pas dépasser 16 caractères. – Mot de passe IPMI : ne doit pas dépasser 255 caractères. – Clé IPMI : chaîne de 40 chiffres hexadécimaux. • WS-MAN : sélectionnez le protocole WS-MAN pour le châssis. – Nom d'utilisateur WS-MAN : nom d'utilisateur de base HTTP de 255 caractères maximum. – Mot de passe WS-MAN : mot de passe de base HTTP de 255 caractères maximum. – Port WS-MAN : la valeur par défaut est 443 ou entrez un numéro de port compris entre 1 et 65535. – Valider le certificat WS-MAN : (facultatif) valide le certificat du périphérique. REMARQUE : Un certificat approuvé doit être importé vers le système pour activer l'option Valider le certificat WS-MAN. Autrement, la communication échoue. Pour plus d'informations sur l'installation du certificat à l'aide de Dell Chassis Management Controller, voir le livre blanc Using Windows Remote Management (WinRM) to Remotely Manage Dell PowerEdge M1000e Using the Chassis Management Controller (CMC) sur le site http://www.delltechcenter.com/page/dcim.modular.cmc.winrm. Pour plus d'informations sur l'importation du certificat vers Power Center, voir Gestion des certificats. • SNMP v1v2c : sélectionnez la version de protocole SNMP SMMPv1 ou SNMP v2/v2c pour l'unité PDU ou l'onduleur. – Chaîne communautaire SNMP : obligatoire et ne doit pas dépasser 255 caractères. • SNMP v3 : sélectionnez cette option pour l'unité PDU ou l'onduleur. – Nom d'utilisateur SNMP : ne doit pas dépasser 255 caractères. – Mot de passe d'authentification SNMP : ne doit pas dépasser 16 caractères. – Mot de passe de cryptage SNMP : ne doit pas dépasser 255 caractères. Lorsque le champ Mot de passe d'authentification SNMP est vide, le champ Mot de passe de cryptage SNMP doit être vide aussi. 467 Gestion des périphériques La page Périphériques répertorie les périphériques découverts dans le réseau et les périphériques ajoutés manuellement. Dans cette page, vous pouvez : • Ajouter des périphériques pris en charge ou non pris en charge. • Supprimer des périphériques. • Modifier les informations d'un ou plusieurs périphériques. • Modifier les informations de protocole d'un périphérique. • Filtrer et trier les périphériques en fonction des besoins. Découverte des périphériques Vous pouvez découvrir les périphériques dans le réseau du centre de données. 1. Cliquez sur Détection dans le volet gauche. 2. Définissez les critères de recherche des périphériques à découvrir. 3. Les périphériques découverts figurent dans la page Périphériques. Affichage des périphériques La page Périphériques indique les informations suivantes sur le périphérique : Tableau 4. Champs de la page Périphériques Champ Description Nom Nom du périphérique : nom du périphérique. Power Center résout ce nom pendant la découverte dans le réseau. Condition État du périphérique, notamment : • Connecté • Connexion perdue • Inconnu Adresse IP : Adresse IP du périphérique Nom d'hôte Nom d'hôte du périphérique Numéro de série ou Numéro de service Numéro de série ou numéro de service du périphérique • Numéro de service : numéro de service des châssis et des serveurs Dell • Numéro de série : numéro de série des unités PDU et des onduleurs Dell • S/O : pour tous les autres périphériques, S/O s'affiche. 47Champ Description Type de périphérique Type de périphérique, notamment : • Serveur • PDU • Onduleur • Châssis • Non pris en charge Modèle de périphérique Modèle du périphérique : par exemple, PowerEdge M610 Protocole Protocole de communication utilisé, notamment : • IPMI • SNMPv1v2c ou SNMPv3 • WS-MAN Fonction d'alimentation Surveillance de l'alimentation et fonction de seuil énergétique ou si le périphérique peut être mis à niveau, notamment : • Inconnu • Aucun • Surveillance • Surveillance et seuil énergétique • Surveillance et peut être mise à niveau Groupe Groupe physique du périphérique Heure de découverte Heure de découverte du périphérique Description Description du périphérique Taille du périphérique Taille physique du périphérique dans l'unité de rack (U) Alimentation théorique Puissance théorique du périphérique Puissance approximative Puissance approximative du périphérique REMARQUE : Si un périphérique est déjà découvert et répertorié dans la page Périphériques, lorsque Power Center exécute une découverte et que le périphérique est redécouvert, toutes les informations du périphérique sont mises à jour dans la page Périphériques. Pour plus d'informations sur la découverte des périphériques, voir Ajout d'un périphérique depuis le réseau. Modification d'un seul périphérique 1. Cliquez sur Paramètres dans le volet gauche. 2. Cliquez sur Modifier → Modifier. REMARQUE : Vous devez effectuer un défilement vers la droite pour voir tous les champs. 3. Modifiez les champs appropriés. Vous pouvez modifier le nom, l'adresse IP, le nom d'hôte, la description, la taille du périphérique, la puissance théorique et la puissance approximative du périphérique. REMARQUE : Vous ne pouvez pas modifier les valeurs Puissance théorique et Puissance approximative d'un châssis. 48Modification de plusieurs périphériques 1. Cliquez sur Paramètres dans le volet gauche. 2. Cliquez sur Modifier → Modification par lot. 3. Cochez les cases des périphériques que vous souhaitez modifier, puis cliquez sur Suivant. Les champs pouvant être modifiés sont en fonction des types de périphérique sélectionnés. 4. Entrez les informations nécessaires. Vous pouvez modifier la puissance théorique, la puissance approximative, la description, la taille du périphérique ou les informations de protocole des périphériques. REMARQUE : – Si vous sélectionnez des périphériques auxquels des types de protocole différents sont associés, vous ne pouvez pas modifier les informations de protocole. – Si vous modifiez les informations de protocole et laissez le champ Nom d'utilisateur vide, le nom d'utilisateur reste inchangé. – La case Effacer s'affiche uniquement en regard des champs applicables. Si vous cochez la case Effacer en regard d'un champ, la valeur actuelle figurant dans ce champ est effacée. Si vous ne cochez pas la case Effacer et que vous laissez ce champ vide, la valeur reste inchangée. 5. Cliquez sur Appliquer. Modification d'un protocole Vous pouvez modifier les informations protocole d'un seul périphérique. 1. Cliquez sur Paramètres dans le volet gauche. 2. Effectuez un défilement vers la droite pour afficher la colonne Protocole. 3. Dans la colonne Protocole, cliquez sur le lien du protocole de périphérique que vous souhaitez modifier. 4. La fenêtre Modifier les informations de protocole s'ouvre. Saisissez les informations requises et cliquez sur Appliquer. Passez en revue les éléments suivants pour obtenir des informations supplémentaires sur l'utilisation du champ Nom d'utilisateur et de la case à cocher Effacer : – Si le champ Nom d'utilisateur est laissé vide, le nom d'utilisateur sera effacé. – Si vous cochez la case Effacer en regard d'un champ, la valeur actuelle figurant dans ce champ est effacée. Si vous ne cochez pas la case Effacer et que vous laissez le champ vide, la valeur reste inchangée. 5. Cliquez sur Appliquer. Suppression des périphériques Vous pouvez supprimer un seul périphérique ou plusieurs périphériques simultanément. 1. Cliquez sur Paramètres dans le volet gauche. 2. Effectuez l'une des opérations suivantes : Pour supprimer un seul périphérique, cliquez sur Supprimer → Supprimer. Cochez la case du périphérique que vous souhaitez supprimer, puis cliquez sur Appliquer. Pour supprimer tous les périphériques, cliquez sur Supprimer → Supprimer tout. Lisez le message de vérification contextuel, puis cliquez sur Oui pour continuer. Les périphériques figurant dans la liste de périphériques sont 49supprimés. Si la liste de périphériques actuelle est une liste de périphériques filtrés, seuls les périphériques filtrés sont supprimés. Liste des périphériques : Filtrer Cette fenêtre Filtrer permet de filtrer les périphériques. Cela est utile lorsque vous souhaitez afficher des périphériques particuliers, par exemple, vous pouvez afficher les périphériques dotés d'un certain type de périphérique. 1. Cliquez sur Paramètres dans le volet gauche. 2. Cliquez sur Filtrer. La fenêtre Filtrer s'ouvre. 3. Effectuez l'une des opérations suivantes : – Cliquez sur Plage d'adresses IP et saisissez les adresses IP de début et de fin des périphériques. – Cliquez sur Plage de dates et saisissez les dates de début et de fin de la découverte du périphérique. Saisissez les dates manuellement selon le format AAAA-MM-JJ ou sélectionnez les dates à partir du calendrier. Les périphériques détectés à compter de 00:00:00 à la date de début jusqu'à 00:00:00 le jour qui suit la date de fin s'affichent. Par exemple, si vous saisissez l'option de filtrage 2011-01-01 comme date de début et date de fin, tous les périphériques détectés entre 00:00:00 le 2011-01-01 et 00:00:00 le 2011-01-02 s'affichent. – Cliquez sur Protocole et sélectionnez les protocoles utilisés pour la communication. Vous pouvez sélectionner plusieurs protocoles. – Cliquez sur État et sélectionnez les états de périphérique. Vous pouvez sélectionner plusieurs états. – Cliquez sur Type/Modèle de périphérique et sélectionnez le type de périphérique ou le modèle de périphérique. Le modèle de périphérique est le modèle particulier d'un type de périphérique, par exemple, PowerEdge M610. Tous les modèles qui existent actuellement dans la page Périphériques s'affichent. Si vous sélectionnez Type de périphérique et Modèle de périphérique, assurez-vous que le type de périphérique correspond au modèle de périphérique, sinon, aucun résultat ne s'affiche. – Cliquez sur Groupe physique et sélectionnez le groupe physique dans lequel le périphérique se trouve. Vous pouvez sélectionner tout niveau de groupe physique, y compris Centre de données, Salle, Allée Rack et Châssis. – Cliquez sur Puissance théorique/approximative et saisissez la plage de puissance théorique ou approximative des périphériques. – Cliquez sur Capacité de puissance et sélectionnez la capacité de puissance du périphérique. Vous pouvez sélectionner plusieurs capacités de puissance. 4. Cliquez sur Appliquer. La page Périphériques affiche les périphériques filtrés. Tri des périphériques Par défaut, dans la page Périphériques, les périphériques sont classés par ordre alphabétique de leur nom (A-Z). Pour trier la liste, cliquez sur le symbole Haut ou Bas à côté du champ pour classer les périphériques en ordre croissant ou décroissant. Le symbole du champ de tri en cours s'affiche en orange. 508 Gestion de groupe Power Center permet de créer des groupes pour organiser les périphériques afin de les gérer plus efficacement. Mappage d'informations de structure de groupe Power Center prend en charge le mappage de structure de groupe pour les serveurs en rack et de type tour. Pour plus d'informations sur les modèles, voir Périphériques pris en charge. Après avoir créé ou mis à jour la structure de groupe, Power Center met à jour automatiquement les informations d'emplacement dans le micrologiciel des périphériques pris en charge en utilisant la structure de mappage suivante : • Centre de données : informations de centre de données et de salle dans Power Center. Format : • Allée : informations d'allée dans Power Center • Rack : informations de rack dans Power Center • Logement de rack : informations de logement de rack dans Power Center • Châssis : informations de châssis dans Power Center (si applicable) REMARQUE : Pour afficher les informations d'emplacement mises à jour sur le périphérique pris en charge, vous devez vérifier que le périphérique à l'état Connecté dans Power Center. La mise à jour des informations d'emplacement dans le micrologiel du périphérique peut prendre quelques minutes. Recherche d'un groupe ou d'un périphérique Une fois la structure de groupe du centre de données définie, vous pouvez rechercher un groupe ou un périphérique dans la page Groupes. Dans la page Groupes, vous pouvez : • Rechercher un groupe ou un périphérique (exclut les périphériques non pris en charge). • Afficher l'état des événements. S'il existe des événements critiques ou d'avertissement sur un groupe ou un périphérique, une icône d'événement figure à côté de l'icône de groupe ou de périphérique. Si les deux types d'événements existent, seule l'icône d'événement critique s'affiche. • Afficher les informations d'alimentation d'un groupe ou d'un périphérique. • Cliquez sur le lien Gérer le groupe pour gérer le groupe ou le périphérique sélectionné. 51529 Groupes Dans l'écran Groupes, vous pouvez organiser les périphériques en groupes. À partir de cet écran, il est possible d'effectuer les opérations suivantes : • Ajouter un nouveau groupe • Ajouter un nouveau groupe personnalisé • Ajouter un groupe existant comme l'enfant d'un groupe parent • Ajouter un périphérique existant comme l'enfant d'un groupe parent • Modifier un groupe • Supprimer un groupe • Déplacer un groupe ou un périphérique • Gérer l'appartenance au groupe • Afficher la puissance, la température et les événements, et gérer les seuils et les stratégies énergétiques des périphériques et des groupes Ajout d'un nouveau groupe Pour obtenir des informations concernant l'ajout d'un groupe existant, reportez-vous à la section Ajout d'un groupe existant. Pour obtenir des informations concernant l'ajout d'un périphérique existant, reportez-vous à la section Ajout d'un périphérique existant. Un groupe peut représenter la structure réelle d'un centre de données, d'une salle, d'une allée ou d'un rack. Vous pouvez imbriquer les groupes en relations parent-enfant pour représenter la façon dont les périphériques compris dans votre centre de données sont configurés physiquement. Vous pouvez ajouter un nouveau groupe dans un groupe existant. 1. Cliquez sur Groupes dans le volet gauche. 2. Pour sélectionner l'emplacement de hiérarchie parent-enfant où ajouter le groupe, effectuez l'une des opérations suivantes : – Pour ajouter le groupe au niveau racine, assurez-vous qu'aucun groupe n'est sélectionné. – Pour ajouter un groupe comme enfant, cliquez sur le groupe parent sous lequel imbriquer le nouveau groupe. 3. Cliquez sur Ajouter. 4. Sélectionnez Ajouter un nouveau groupe. 5. Sélectionnez le Type de groupe du Centre de données, de la Salle, de l'Allée ou du Rack. REMARQUE : Sélectionnez Personnaliser pour créer un groupe logique. Reportez-vous à la section Ajout d'un groupe personnalisé. 6. Saisissez le nombre à ajouter ; par exemple, vous aimeriez peut-être créer un centre de données ou cinq racks. 7. Saisissez le nom à utiliser pour identifier le groupe pour usage futur. 53REMARQUE : Le nom doit être unique à travers les groupes et les périphériques sous le groupe parent. 8. Saisissez une description du contenu du groupe. 9. Pour les racks uniquement : a) Sélectionnez la capacité du rack (nombre d'unités de rack). b) Saisissez la capacité de puissance totale déterminée par la distribution énergétique du rack. 10. Cliquez sur Appliquer. Ajout d'un groupe personnalisé Un groupe personnalisé représente une association de périphériques semblables. Par exemple, vous créerez peut-être un groupe personnalisé de serveurs de messagerie ou d'impression ou de fichier. 1. Cliquez sur Groupes dans le volet gauche. 2. Pour sélectionner l'emplacement de hiérarchie parent-enfant où ajouter le groupe, effectuez l'une des opérations suivantes : – Pour ajouter le groupe au niveau parent le plus élevé, assurez-vous qu'aucun groupe n'est sélectionné. – Pour ajouter un groupe comme enfant, cliquez sur le groupe parent sous lequel imbriquer le nouveau groupe. 3. Cliquez sur Ajouter. 4. Sélectionnez Ajouter un nouveau groupe. 5. Définissez le Type de groupe sur Personnalisé. 6. Saisissez le Nombre à ajouter ; par exemple, vous aimeriez peut-être créer un centre de données ou cinq racks. 7. Saisissez un Nom à utiliser pour identifier le groupe pour usage futur. 8. Saisissez une Description du contenu du groupe. 9. Cliquez sur Appliquer. Ajout de groupe(s) existant(s) comme enfant d'un groupe parent 1. Cliquez sur Groupes dans le volet gauche. 2. Dans la structure de la colonne, cliquez sur le groupe parent auquel ajouter le groupe enfant. 3. Cliquez sur Ajouter. 4. Sélectionnez Ajouter un groupe existant. 5. Sélectionnez le(s) groupe(s) enfant à ajouter sous le groupe parent. 6. Cliquez sur Appliquer. Ajout de périphérique(s) existant(s) comme enfant d'un groupe parent Après qu'un périphérique est détecté ou ajouté manuellement dans Power Center, vous pouvez l'ajouter à un groupe. REMARQUE : Les racks sont des groupes spéciaux. Pour ajouter un périphérique à un rack, sélectionnez le rack, cliquez sur Gérer, puis sélectionnez l'emplacement dans lequel vous souhaitez ajouter le périphérique. Cliquez sur Ajouter le rack à l'emplacement, puis cliquez sur Appliquer. Pour ajouter plusieurs périphériques au rack sélectionnez, cliquez sur Ajout par lot, puis cliquez sur Appliquer. Pour ajouter des périphériques à un groupe parent, effectuez les étapes suivantes : 541. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur le groupe parent auquel vous souhaitez ajouter le périphérique. 3. Cliquez sur Ajouter. 4. Sélectionnez Ajouter un périphérique existant. 5. Sélectionnez un ou plusieurs périphériques à ajouter au groupe. 6. Cliquez sur Appliquer. Déplacement de groupes ou de périphériques Vous pouvez déplacer des groupes de périphériques d'un rack vers un autre. Vous pouvez également déplacer un groupe de périphériques d'un emplacement à un autre dans le rack. 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur le périphérique ou le groupe à déplacer. 3. Cliquez sur Déplacer. 4. Sélectionnez le groupe de destination dans la fenêtre Déplacer un périphérique. 5. Cliquez sur Déplacer. REMARQUE : Les stratégies énergétiques en vigueur seront recalculées après le déplacement du groupe. Suppression d'un groupe ou d 'un périphérique d'un groupe 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur le groupe (ou le périphérique) que vous souhaitez supprimer de l'hiérarchie. 3. Cliquez sur Supprimer. 4. Cliquez à nouveau sur Supprimer pour confirmer la suppression. Modification d'un groupe 1. Cliquez sur Groupes dans le volet gauche. 2. Sélectionnez le groupe à modifier. 3. Cliquez sur Modifier. 4. Modifiez le Type de groupe, le Nom et/ou la Description. 5. Cliquez sur Appliquer. Gestion d'un groupe 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur le groupe à gérer. Si vous souhaitez gérer un groupe particulier, sélectionnez-le. Si vous souhaitez gérer un sous-groupe (ou un enfant d'un groupe), sélectionnez le groupe parent et naviguez jusqu'au sous-groupe ou au groupe enfant. 3. Cliquez sur Gérer. REMARQUE : Pour gérer les périphériques associés au centre de données, cliquez sur l'onglet Périphériques associés. Vous pouvez ajouter, modifier, supprimer ou déplacer des groupes. Cliquez sur X pour fermer la fenêtre. 4. Cliquez sur Ajouter, Modifier, Supprimer ou Déplacer. 5. Saisissez les informations demandées, puis cliquez sur Appliquer. 55Affichage des détails du groupe ou du périphérique À l'écran Groupes, vous pouvez afficher les détails de l'aperçu, de l'événement, de la puissance, de la température, du seuil et de la stratégie associés à un groupe ou un périphérique. • Présentation – Puissance en cours d'utilisation. Vous pouvez définir l'unité (Watts ou BTU/h) dans Paramètres – Température actuelle. Vous pouvez définir l'unité (Celsius ou Fahrenheit) dans Paramètres – Tableau de bord PDU qui affiche le nom, l'heure, la puissance, le courant et la tension associés à tous les PDU dans le groupe sélectionné – Les 10 premiers événements critiques, notamment Gravité, Entité, Type d'événement, Description, Horodatage et Commentaires • Événements : événements critiques et d'avertissement associés actuellement au groupe ou au périphérique • Alimentation – Graphique des températures au cours des 15 dernières minutes (15 Mn), de la dernière heure (1 H), du dernier jour (1 J), de la dernière semaine (1 S), du dernier mois (1 M), des 3 derniers mois (3 M) ou de la dernière année (1 A) – Consommation énergétique de l'équipement informatique et du refroidissement correspondant à la période sélectionnée • Température – Graphique de la consommation électrique en BTU/h au cours des 15 dernières minutes (15 Mn), de la dernière heure (1 H), du dernier jour (1 J), de la dernière semaine (1 S), du dernier mois (1 M), des 3 derniers mois (3 M) ou de la dernière année (1 A) • Seuils – Cliquez sur Modifier pour saisir les Seuils de puissance ou les Seuils de température • Stratégies – Créer une nouvelle stratégie énergétique – Activer ou désactiver une stratégie énergétique – Supprimer une stratégie énergétique – Appliquer une réduction de puissance en cas d'urgence Création d'une nouvelle stratégie énergétique Vous pouvez créer des stratégies énergétiques statiques pour un rack, un châssis ou un périphérique et créer des stratégies énergétiques dynamiques pour tout groupe/périphérique. Les stratégies énergétiques ne s'appliquent qu'aux groupes/périphériques ayant la capacité de puissance de surveillance ou de plafonnement. 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'entité (centre de données, salle, allée, rack ou châssis) à laquelle la stratégie s'applique. 3. Cliquez sur l'onglet STRATÉGIES près du bas de l'écran. 4. Cliquez sur Créer une nouvelle stratégie. 5. Dans la fenêtre Créer une nouvelle stratégie : 56a) Saisissez un nom de stratégie comportant 25 caractères ou moins. b) Pour les racks et les châssis uniquement, sélectionnez Statique ou Dynamique comme type de stratégie. c) Sélectionnez une période fixe pour afficher les valeurs Puissance moyenne et Puissance maximale qui peuvent être utilisées pour estimer une valeur de plafond de puissance. Les valeurs Puissance moyenne, Puissance maximale, Limite inférieure et Limite supérieure se réfèrent uniquement aux périphériques ayant la capacité de puissance de surveillance ou de plafonnement. d) Saisissez une Valeur de plafond de puissance ou un Pourcentage de capacité pour définir le budget de consommation énergétique total des périphériques ayant les capacités de puissance de surveillance et de plafonnement : * Valeur du plafond de puissance : Saisissez une valeur entre la Limite inférieure et la Limite supérieure. La Limite inférieure est la consommation énergétique minimale la plus basse depuis le moment où le périphérique/groupe a été détecté ou ajouté dans Power Center. La Limite supérieure est la consommation énergétique maximale lorsque le périphérique/groupe est dans un état de charge de travail maximale. * Pourcentage de la capacité : saisissez un pourcentage entre 1 et 100 %. La formule suivante calculera le budget de consommation énergétique total : Limite supérieure * Pourcentage de la capacité = Valeur du plafond de puissance e) Cliquez sur Suivant. f) Allouer la puissance pour le groupe/périphérique : * Stratégie dynamique : Définissez la priorité (Haute, Moyenne et Basse) des périphériques individuels dans le groupe. Power Center réserve plus de la puissance budgétisée pour les périphériques/groupes ayant une priorité plus élevée lorsque le budget de puissance n'est pas utilisé au complet. * Stratégie statique : saisissez les valeurs du plafond de puissance ou du pourcentage de capacité, si vous le désirez. Par défaut, Power Center utilise le même pourcentage de la valeur Limite supérieure que le plafond de puissance pour tous les périphériques. Si la somme des valeurs est supérieure à la valeur du plafond de puissance définie à l'étape précédente, Power Center modifie la valeur du plafond de puissance et affiche un message. g) Cliquez sur Suivant. h) Sélectionnez un calendrier de surveillance des groupes/périphériques : * Durée : Toujours ou une plage (les heures de début et de fin au format HH:MM 24 heures) * Périodicité : Toujours ou des jours particuliers de la semaine * Plage de périodicité : Toujours ou une plage (dates de début et de fin) i) Révisez les informations du résumé de la stratégie, puis cliquez sur Appliquer. La nouvelle stratégie prend effet immédiatement. Activation ou désactivation d'une stratégie énergétique 1. Effectuez l'une des opérations suivantes : – Cliquez sur Stratégies dans le volet gauche. – Cliquez sur Groupes dans le volet gauche, puis cliquez sur l'onglet STRATÉGIES ÉNERGÉTIQUES. 2. Cliquez sur Activer/Désactiver. 3. Sélectionnez une stratégie à activer ou désélectionnez une stratégie pour la désactiver. 4. Cliquez sur Appliquer. 57Suppression d'une stratégie énergétique 1. Effectuez l'une des opérations suivantes : – Cliquez sur Stratégies dans le volet gauche. – Cliquez sur Groupes dans le volet gauche, puis cliquez sur l'onglet STRATÉGIES ÉNERGÉTIQUES. 2. Cliquez sur Supprimer. 3. Sélectionnez une ou plusieurs stratégies à supprimer. 4. Cliquez sur Appliquer. Application d'une réduction de puissance en cas d'urgence L'application d'une réduction de puissance en cas d'urgence permet de réduire la puissance du périphérique à un niveau extrêmement bas afin de réduire la consommation énergétique et la production de chaleur. Cette fonctionnalité a un impact négatif sur les performances du périphérique et ne doit être utilisée qu'en cas de besoin, par exemple, lorsqu'un centre de données fait face à une réduction de tension (une réduction temporaire du service électrique dont l'alimentation est réduite mais pas arrêtée). 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'entité (centre de données, salle, allée, rack ou châssis) à laquelle la réduction de puissance en cas d'urgence s'applique. 3. Cliquez sur l'onglet Stratégies près du bas de l'écran. 4. Cliquez sur Réduction de puissance en cas d'urgence. 5. Cliquez sur Continuer. Arrêt d'une réduction de puissance en cas d'urgence 1. Au haut de l'écran, cliquez sur l'icône rouge RÉDUCTION DE PUISSANCE EN CAS D'URGENCE. 2. Sélectionnez les groupes et/ou les périphériques pour lesquels arrêter la réduction de puissance. 3. Cliquez sur Appliquer. 5810 Surveillance de l'alimentation Power Center permet de surveiller l'alimentation ou les mesures d'alimentation historiques (par exemple, la consommation ou le coût énergétique). Ainsi, vous pouvez mieux comprendre les états d'alimentation dans le centre de données et planifier une infrastructure d'alimentation, des unités de ventilation et des équipements supplémentaires. Vous pouvez contrôler l'alimentation à différents niveaux de périphérique ou de groupe, définir des paramètres de surveillance et imprimer le graphique d'état de l'alimentation. Niveaux de surveillance de l'alimentation Power Center permet de surveiller l'alimentation aux niveaux suivants pour les groupes : • Périphérique • Rack • Allée • Salle • Centre de données Configuration de la surveillance de l'alimentation Vous pouvez définir des paramètres de surveillance de l'alimentation dans Power Center, notamment : • Seuils (puissance moyenne et maximum pour les événements) • Plage de périphériques et de groupes (surveillance de tous les périphériques ou groupes ou d'aucun d'entre eux) • Unité par défaut (watts ou BTU par heure) • Consommations énergétiques (consommation et coût énergétiques) Seuils de puissance Il est utile de surveiller des seuils pour déterminer quand la puissance d'un groupe ou d'un périphérique dépasse certaines limites. 1. Cliquez sur Groupes dans le volet gauche. 2. Sélectionnez le groupe ou le périphérique pour lequel vous voulez définir un seuil. 3. Cliquez sur l'onglet Seuil. 4. Cliquez sur Modifier. 5. Entrez des valeurs pour les paramètres suivants : – Seuil critique (BTU/h) pour Groupe de puissances maximum personnalisé Lorsque la puissance maximale dépasse cette valeur, un événement « Puissance maximum » est envoyé. – Seuil critique (BTU/h) pour Groupe de puissances moyenne personnalisé 59Lorsque la puissance moyenne dépasse cette valeur, un événement « Puissance moyenne » est envoyé. – Seuil d'avertissement (BTU/h) pour Groupe de puissances maximum personnalisé Lorsque la puissance maximum dépasse cette valeur, un événement d'avertissement « Puissance maximum » est envoyé. – Seuil d'avertissement (BTU/h) pour Groupe de puissances moyennes personnalisé Lorsque la puissance moyenne dépasse cette valeur, un événement d'avertissement « Puissance moyenne » est envoyé. 6. Cliquez sur Appliquer. Après avoir défini les seuils, vous pouvez afficher un graphique des informations de puissance dans l'onglet Puissance. Pour plus d'informations sur la définition d'une plage de périphériques ou de groupes et un intervalle d'échantillonnage, voir Paramètres de surveillance. Pour plus d'informations sur la définition de l'unité par défaut et de la consommation énergétique, voir Paramètres de consommation énergétique. Affichage des informations d'alimentation Cliquez sur Groupes dans le panneau de gauche. Cliquez sur l'icône du groupe ou du périphérique, puis ouvrez l'onglet Alimentation. La page Informations sur l'alimentation affiche des informations sur l'unité PDU et les autres périphériques et groupes. Power Center ne fournit aucune information sur l'onduleur. Pour les périphériques et les groupes (à l'exclusion de l'unité PDU et de l'onduleur), par défaut, le graphique Informations sur l'alimentation contient les informations d'alimentation associée à l'heure précédente. Vous pouvez également afficher les informations suivantes Informations sur l'alimentation sur la période en cours Vous pouvez afficher les informations d'alimentation sur la période en cours en cliquant sur l'onglet de période. Le tableau suivant répertorie les périodes et leurs intervalles : Tableau 5. Périodes et intervalles Période Description Fréquence 15 mn 15 minutes 1 minute 1 H 1 heure 3 minutes 1 J 1 jour 1 heure 1 S 1 semaine 6 heures 1 M 1 mois 1 jour 3 M 3 mois 1 semaine 1 A 1 an 2 semaines 60REMARQUE : Ce tableau répertorie l'intervalle lorsque l'intervalle d'échantillonnage correspond à la valeur par défaut (1 minute). La modification de l'intervalle d'échantillonnage modifie l'intervalle de périodes de 15 mn et 1 H. Si vous remplacez l'intervalle d'échantillonnage par 3 minutes, l'intervalle de la période 15 mn est de 3 minutes. Si vous remplacez l'intervalle d'échantillonnage par 6 minutes, l'intervalle de la période de 15 mn est de 3 minutes, et celui de la période de 1 h est de 6 minutes. Informations sur l'alimentation pour une période différente Cliquez sur les flèches < > pour afficher les informations de la période d'échantillonnage précédente/suivante ou sur les flèches doubles << >> pour afficher les informations de la page de résultats précédente/suivante de la période en cours. Vous pouvez cliquer sur Moyenne, Maximum ou Minimum pour afficher la valeur sélectionnée. • Moyenne : valeur moyenne entre le point dans le temps précédent et le point dans le temps actuel. • Maximum : valeur maximum entre le point dans le temps précédent et le point dans le temps actuel. • Minimum : valeur minimum entre le point dans le temps précédent et le point dans le temps actuel. Par exemple, vous pouvez afficher les informations d'alimentation de la période 1 H (1 heure) ; la valeur maximum à 15 h 00 est de 500 W et la fréquence est de 6 minutes. Cette valeur indique que la consommation électrique maximum entre 14 h 54 et 15 h 00 est de 500 W. REMARQUE : Il arrive fréquemment que des valeurs instantanées soient supérieures à la valeur de plafond énergétique dans la ligne Maximum. Power Center surveille cette valeur et la contrôle, le cas échéant, pour la maintenir dans la page des puissances normales quand cela se produit. Vous devez veiller uniquement à ce que la puissance moyenne ne dépasse pas le plafond énergétique. REMARQUE : Vous pouvez définir l'intervalle (période entre un point dans le temps et le point dans le temps suivant) dans la page Paramètres. Pour plus d'informations sur la définition de l'intervalle, voir Paramètres de surveillance. Informations d'alimentation pour les racks Pour les racks, vous pouvez cliquer sur Consommation énergétique pour afficher la consommation énergétique PDU pour toutes les unités PDU des racks. Vous pouvez également cliquer sur Stratégies énergétiques pour modifier une stratégie d'alimentation. REMARQUE : Le bouton Stratégies énergétiques est activé uniquement si vous avez défini une stratégie énergétique dans la page Stratégies. Vous pouvez afficher les informations d'alimentation suivantes sur les périphériques PDU. Pour plus d'informations sur les périphériques PDU pris en charge, voir Configuration système. • Information sur les périphériques PDU, y compris le nom, le modèle et l'adresse IP de l'unité PDU. • Informations de sortie PDU, notamment le nombre de sorties, la puissance (W), la tension (V), l'ampérage (A) et l'heure d'enregistrement des informations au format . Le tableau répertorie les informations de chaque sortie et la consommation énergétique totale de toutes les sources électriques. REMARQUE : Pour les informations de sortie PDU, Power Center prend en charge uniquement Dell Managed Rack PDU 6605. 61Affichage de la consommation énergétique La page Informations d'alimentation contient les informations suivantes sur la consommation énergétique : • Énergie de l'équipement informatique : consommation énergétique totale et coût pour tous les périphériques gérés dans le périphérique ou groupe sélectionnés. REMARQUE : Power Center peut relever la consommation énergétique d'un périphérique dont l'état est S0 (activé). Pour les périphériques dont l'état est S4/S5, Power Center utilise une valeur fixe (30 W) pour calculer la consommation énergétique. • Énergie de refroidissement : consommation énergétique et coût estimés de refroidissement du périphérique ou du groupe sélectionné. Énergie de refroidissement = Énergie de l'équipement informatique * Multiplicateur de refroidissement. Vous pouvez définir le multiplicateur de refroidissement dans la page Paramètres dans la section Consommation énergétique. • Énergie consommée (totale) : combinaison de la consommation énergétique et des coûts de l'équipement informatique et de l'énergie de refroidissement. La formule est : Coût = (énergie de l'équipement informatique T1*multiplicateur de refroidissement) *Prix forfaitaire T1+(énergie de l'équipement informatique T2*multiplicateur de refroidissement) *Prix forfaitaire T2+°¦+(énergie de l'équipement informatique Tn*multiplicateur de refroidissement)*Prix forfaitaire Tn REMARQUE : T1/T2/.../Tn est la période (en heures) à un prix forfaitaire. REMARQUE : Par défaut, la colonne Coût contient 0. Vous devez définir le coût pour pouvoir l'afficher. Le prix est un paramètre global ; vous pouvez le définir dans la page Paramètres → Consommation énergétique. REMARQUE : La section Consommation énergétique contient des informations basées sur les valeurs définies dans la page Paramètres. Ces informations doivent être considérées comme une estimation. REMARQUE : Lorsqu'un périphérique ou un groupe est ajouté ou créé dans Power Center, les données d'alimentation et de consommation énergétique affichées dans les fenêtres « 1 S » et « "1 M » sont différentes si la période surveillée est inférieure à 1 semaine et les données affichées dans les fenêtres « 1 H » et « 1 J » sont différentes si la période surveillée est inférieure à 1 journée. Cette situation existe car Power Center utilise des intervalles d'échantillonnage différents pour différentes périodes. Par exemple, un périphérique est ajouté dans Power Center à 9 h 00 le 15 octobre 2011 et l'heure en cours est 11 h 10 le 17 octobre 2011 . Pour la période 1 M (intervalle d'échantillonnage 1 jour), la puissance et la consommation énergétique sont calculées entre le 17 septembre 2011 à 00 h 00 et le 17 octobre 2011 à 17 h 00. Pour la fenêtre 1 S (intervalle d'échantillonnage 1 heure), la puissance et la consommation énergétique sont calculées entre 11 h 00 le 10 octobre 2011 et 11 h 00 le 17 octobre 2011. Il existe un écart de 11 heures. Par conséquent, les données affichées dans les périodes ne sont pas les mêmes. Surveillance de la puissance d'une unité PDU Pour surveiller la puissance d'une unité PDU, cliquez sur Groupes dans le panneau de gauche, accédez à l'unité PDU et cliquez sur l'onglet Généralités. Le Tableau de bord de l'unité PDU affiche toutes les informations de l'unité. Les zones du tableau de bord de l'unité PDU indique immédiatement la puissance de l'unité. La page Tableau de bord répertorie également les informations de l'unité PDU lues depuis le périphérique. S/O est indiqué lorsque aucune donnée n'est fournie sur l'unité PDU. 62Surveillance de l'alimentation de l'onduleur Pour surveiller l'alimentation de l'onduleur, cliquez sur Groupes dans le panneau de gauche, accédez à l'onduleur et cliquez sur l'onglet Généralités. Le tableau de bord de l'onduleur affiche toutes les informations sur l'onduleur. Les zones du tableau de bord de l'onduleur affichent la valeur de puissance instantanée de l'onduleur. La page Tableau de bord contient également les informations de l'onduleur lues sur le périphérique. La mention S/O s'affiche lorsque aucune donnée n'est fournie sur l'onduleur. Tableau de bord de l'alimentation Vous pouvez surveiller l'état général Power Center depuis le tableau de bord. 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'icône Groupe/Périphérique. 3. Cliquez sur Généralités. 4. Le tableau de bord s'affiche. Pour les périphériques (exclut l'unité PUD et l'onduleur) : – La zone de gauche indique la consommation énergétique moyenne du dernier intervalle d'échantillonnage. – La zone de droite indique le niveau de consommation énergétique moyen en le comparant aux seuils de puissance définis dans l'onglet Seuils. Pour les groupes : – La zone de gauche affiche la puissance agrégée du dernier intervalle d'échantillonnage des périphériques avec la fonction de puissance surveillée dans le groupe. – La zone de droite indique le niveau de puissance agrégée comparée aux seuils de puissance définis dans l'onglet Seuils. REMARQUE : La valeur de puissance agrégée est la valeur calculée en agrégeant les données de puissance. La formule de calcul repose sur le cas par cas et varie selon que l'agrégation des données repose sur des périodes ou des groupes. La zone de droite contient différentes couleurs pour indiquer les niveaux de gravité : – Rouge : indique la plage de puissances qui déclenche un événement critique. – Orange : indique la plage de puissances qui déclenche un événement d'avertissement. – Vert : indique la plage de puissances qui ne déclenche aucun événement. Pour plus d'informations sur la définition d'un intervalle d'échantillonnage, voir Paramètres de surveillance. Pour plus d'informations sur la définition des seuils, voir Configuration de la surveillance de l'alimentation. Impression du graphique de surveillance de puissance/du tableau de bord Cliquez sur Imprimer pour imprimer le graphique de surveillance de la puissance du tableau de bord dans un fichier PDF ou sur une imprimante. Vous devez configurer le navigateur Web pour activer l'option d'impression en arrière-plan pour imprimer les résultats avec un arrière-plan ou avec l'alignement de pages correct. 63REMARQUE : Pour plus d'informations sur l'activation de l'impression en arrière-plan, voir l'aide du navigateur Web. REMARQUE : Lorsque vous imprimez des graphiques dans Microsoft Internet Explorer 8, vérifiez que : • Le mode du navigateur ne correspond pas au mode Internet Explorer 7. • Les options suivantes sont toutes sélectionnées dans Fichier → Mise en page : – Portrait – Imprimer les couleurs et les images d'arrière-plan – Activer Ajuster 6411 Surveillance de la température Power Center permet de surveiller la température actuelle ou historique des centres de données dans Power Center pour vous permettre de comprendre l'état de température et d'identifier les points critiques dans le centre de données. Vous pouvez contrôler l'état de la température à différents niveaux de périphérique ou de groupe. Vous pouvez définir les paramètres de surveillance de température en fonction des besoins et imprimer le graphique d'état de température. Niveau de surveillance de la température Power Center permet de surveiller la température des éléments suivants : • Périphérique : vous pouvez surveiller les mesures de température des périphériques. • Groupe physique : vous pouvez surveiller les mesures de température d'un groupe physique (centre de données, salle, aile, module de châssis). • Groupe logique : vous pouvez surveiller les mesures de température d'un groupe logique. Configuration de la surveillance de la température Vous pouvez définir les paramètres de surveillance de la température dans Power Center, notamment : • Seuils (plages de températures d'entrée pour les événements) • Plage de périphériques et de groupes (surveillance de tous les éléments ou aucun d'entre eux) • Intervalle d'échantillonnage (1, 3 ou 6 minutes) • Unité par défaut (Celsius ou Fahrenheit) Seuils de température Il est utile de surveiller des seuils lorsque vous voulez être averti que la température du groupe ou du périphérique dépasse les seuils. Lorsque la température dépasse un seuil critique ou d'avertissement, l'événement associé est envoyé. Pour définir des seuils : 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'icône du groupe/périphérique. 3. Cliquez sur l'onglet Seuil. 4. Accédez à Seuils de température et cliquez sur Modifier. 5. Entrez des valeurs pour les éléments suivants : – Seuils critiques de température moyenne d'entrée : Supérieure : lorsque la température est supérieure à cette valeur, l'événement critique « Température moyenne d'entrée » est envoyé. – Seuils critiques de température moyenne d'entrée : Inférieure : lorsque la température est inférieure à cette valeur, l'événement critique « Température moyenne d'entrée » est envoyé. 65– Seuils d'avertissement de température moyenne d'entrée : Supérieure : lorsque la température est supérieure à cette valeur, l'événement d'avertissement « Température moyenne d'entrée » est envoyé. – Seuils d'avertissement de température moyenne d'entrée : Inférieure : lorsque la température est supérieure à cette valeur, l'événement d'avertissement « Température moyenne d'entrée » est envoyé. 6. Cliquez sur Appliquer. Après que vous définissez des seuils, quatre lignes de couleurs différentes s'affichent pour indiquer les seuils dans l'onglet Informations de température. Pour plus d'informations sur la définition d'une plage de périphériques/groupe et d'un intervalle d'échantillonnage, voir Paramètres de surveillance. Pour plus d'informations sur la définition de l'unité par défaut et la consommation énergétique, voir Paramètres de consommation énergétique. Affichage des informations de température Cliquez sur Groupes dans le panneau de gauche. Cliquez sur l'icône du groupe ou du périphérique, puis ouvrez l'onglet Température. Par défaut, le graphique Informations de température affiche les informations de température de l'heure précédente. Vous pouvez également afficher les informations suivantes : Informations de température de la période en cours Vous pouvez afficher les informations de température de la période en cours en cliquant sur un onglet de période. Le tableau suivant répertorie les périodes et leurs intervalles : Tableau 6. Périodes et intervalles Période Description Intervalle 15 mn 15 minutes 1 minute 1 H 1 heure 3 minutes 1 J 1 jour 1 heure 1 S 1 semaine 6 heures 1 M 1 mois 1 jour 3 M 3 mois 1 semaine 1 A 1 an 2 semaines REMARQUE : Ce tableau répertorie l'intervalle lorsque l'intervalle d'échantillonnage correspond à la valeur par défaut (1 minute). Si vous changez l'intervalle d'échantillonnage, vous changez l'intervalle des périodes 15 mn et 1 H. Si vous remplacez l'intervalle d'échantillonnage par 3, l'intervalle de la période 15 mn est de 3 minutes. Si vous remplacez l'intervalle d'échantillonnage par 6 minutes, l'intervalle de la période 15 mn est de 3 minutes et celle de la période 1 H est de 6 minutes. 66Informations de température pour une période différente Cliquez sur les flèches < > pour afficher les informations de la période d'échantillonnage précédente/suivante ou cliquez sur les flèches doubles << >> pour afficher les informations de la page précédente/suivante des résultats de la période en cours. Vous pouvez cliquer sur Moyenne, Maximum ou Minimum pour afficher la valeur sélectionnée. • Moyenne : valeur moyenne entre le point dans le temps précédent et le point dans le temps en cours. • Maximum : valeur maximum entre le point dans le temps précédent et le point dans le temps en cours. • Minimum : valeur minimum entre le point dans le temps précédent et le point dans le temps en cours. Par exemple, vous pouvez afficher les informations de température de la période 1 H (1 heure) ; la valeur maximum à 15 h 00 indique 40 °C et l'intervalle est 6 minutes. Cette valeur indique que la température maximum entre 14 h 54 et 15 h 00 est de 40 °C. Informations de châssis Le tableau Informations de châssis apparaît lorsque vous accédez à la page Informations de température du châssis. Les informations de châssis indiquent tous les serveurs lames du châssis et leurs informations de température dans un tableau, notamment : • Périphérique : nom du périphérique. • Moyenne : valeur moyenne du dernier intervalle d'échantillonnage. • Maximum : valeur maximum du dernier intervalle d'échantillonnage. • Minimum : valeur minimum du dernier intervalle d'échantillonnage. REMARQUE : Vous pouvez définir l'intervalle (période entre un point dans le temps et le point dans le temps suivant) dans la page des paramètres. Pour plus d'informations sur la définition de l'intervalle, voir Paramètres de surveillance. REMARQUE : Le champ Moyenne, Maximum ou Minimum contient S/O si aucune donnée n'est disponible, par exemple, lorsque le serveur lame est un périphérique non pris en charge. Surveillance de la température du châssis/serveur lame Vous pouvez surveiller la température d'entrée au niveau du serveur lame. Vous pouvez également la surveiller sur le châssis (avec les informations de moyenne, de maximum et minimum également). Surveillance de la température des périphériques et des groupes Power Center permet de surveiller la plage de températures d'entrée des périphériques et des groupes. La plage de températures d'entrée est le différentiel de température d'entrée moyenne entre les relevés de température maximum et minimum d'un périphérique ou d'un groupe (Celsius ou Fahrenheit). Vous pouvez calculer cette valeur en fonction des températures maximum et minimum dd graphique Informations de température. 67Tableau de bord des températures 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'icône de groupe/périphérique. 3. Cliquez sur Présentation. 4. Le tableau de bord s'affiche. Pour les périphériques (exclut l'unité PDU et l'onduleur) : – La zone de gauche affiche l'état de température moyenne du dernier intervalle d'échantillonnage. – La zone de droite affiche l'état de niveau de température en le comparant aux seuils de température que vous avez définis dans l'onglet Seuils. Pour les groupes : – La zone de gauche indique la température agrégée du dernier intervalle d'échantillonnage des périphériques avec Surveiller la température dans le groupe. – La zone de droite affiche la température agrégée comparée aux seuils de température que vous avez définis dans l'onglet Seuils. REMARQUE : La température agrégée est la température calculée par l'agrégation des données de température. La formule de calcul est fournie au cas par cas et varie selon que l'agrégation des données est basée sur les périodes ou les groupes. La zone de droite affiche différentes couleurs indiquant les différents niveaux de gravité : – Rouge : indique la plage de températures qui déclenche un événement critique. – Orange : indique la plage de températures qui déclenche un événement d'avertissement. – Vert : affiche la plage de températures qui ne déclenche aucun événement. Pour plus d'informations sur la définition d'un intervalle d'échantillonnage, voir Paramètres de surveillance. Pour plus d'informations sur la définition des seuils, voir Configuration de la surveillance de la température. Impression du graphique de surveillance de puissance/du tableau de bord Cliquez sur Imprimer pour imprimer le graphique de surveillance de la puissance du tableau de bord dans un fichier PDF ou sur une imprimante. Vous devez configurer le navigateur Web pour activer l'option d'impression en arrière-plan pour imprimer les résultats avec un arrière-plan ou avec l'alignement de pages correct. REMARQUE : Pour plus d'informations sur l'activation de l'impression en arrière-plan, voir l'aide du navigateur Web. REMARQUE : Lorsque vous imprimez des graphiques dans Microsoft Internet Explorer 8, vérifiez que : • Le mode du navigateur ne correspond pas au mode Internet Explorer 7. • Les options suivantes sont toutes sélectionnées dans Fichier → Mise en page : – Portrait 68– Imprimer les couleurs et les images d'arrière-plan – Activer Ajuster 697012 Stratégies Une stratégie énergétique est un ensemble de configurations utilisées pour gérer le seuil énergétique d'un périphérique ou d'un groupe. Une stratégie se révèle plus particulièrement utile lors de la gestion de l'alimentation dans des situations différentes. Par exemple, vous pouvez configurer une stratégie pour : • Vous assurer que la consommation énergétique ne dépasse pas la capacité du circuit. • Planifier la consommation d'énergie en fonction de la charge de travail du périphérique/groupe. Vous pouvez, par exemple, définir un seuil énergétique agressif lorsque la charge de travail est faible et ainsi bénéficier d'une réduction de l'alimentation pour votre centre de données. • Augmenter la densité du rack. Vous pouvez par exemple surveiller la consommation énergétique actuelle d'un rack disposant de dix périphériques afin d'estimer le nombre de périphériques supplémentaires que vous pouvez ajouter. Ensuite, vous pouvez établir une stratégie énergétique pour limiter la consommation énergétique totale du rack après l'ajout des périphériques. Power Center prend en charge deux types de stratégie : • Statique : définir le seuil énergétique de puissance manuellement pour chaque périphérique dans un rack ou un châssis. • Dynamique : Power Center alloue de façon dynamique le seuil énergétique pour chaque périphérique dans le centre de données, la salle, l'allée, le rack ou le châssis. À partir de cet écran, il est possible d'effectuer les opérations suivantes : • Activer ou désactiver une stratégie énergétique • Supprimer une stratégie énergétique • Créer une nouvelle stratégie énergétique • Filtrer les stratégies énergétiques pour n'afficher que certaines stratégies • Modifier une stratégie énergétique • Afficher les détails sur la stratégie, y compris notamment : – Activée : si la stratégie est activée ou désactivée – Active : si la stratégie est en cours d'utilisation ou non – Nom de l'entité : le nom du groupe auquel la stratégie s'applique – Nom de la stratégie : le nom attribué à la stratégie – Type : une stratégie statique ou dynamique – Seuil énergétique : le plafond de puissance du groupe – Plage de dates : les dates de début et de fin définissant la période à laquelle la stratégie est active – Plage d'heures : l'heure du jour à laquelle la stratégie est active – Jours : le ou les jours de la semaine auxquels la stratégie est active 71REMARQUE : En cas d'urgence, par exemple, s'il y a une panne électrique et que des périphériques s'exécutent sur la console UPS, vous pouvez lancer une Réduction de puissance en cas d'urgence pour réduire au maximum la consommation énergétique. Plafonds de puissance dynamiques Les termes suivants décrivent la façon dont un plafond de puissance dynamique fonctionne : • Consommation : quantité d'énergie utilisée par un périphérique. • Plafond de puissance : quantité maximale d'énergie qu'un périphérique est autorisé à consommer (peut-être pas égale à la demande). • Marge : différence entre le plafond de puissance et la consommation énergétique d'un périphérique ou d'un groupe de périphériques sous une stratégie de puissance. • Demande : quantité d'énergie demandée par un périphérique afin de répondre aux besoins de sa charge de travail. La priorité absolue d'un plafond de puissance dynamique est d'activer tous les périphériques afin d'exécuter les charges de travail sans exiger plus de puissance que le plafond de puissance général attribué au groupe. Lors de la sélection d'un plafond de puissance dynamique, rappelez-vous que : • Si les périphériques à priorité moins élevée nécessitent plus de puissance pour maintenir leur plafond, ils peuvent recevoir plus de puissance que les périphériques à priorité plus élevée. • Si le plafond de puissance est trop restreint et que la consommation énergétique du groupe le dépasse, un événement associé à la stratégie de puissance est transmis. Si cela se produit fréquemment, vous devez examiner à nouveau l'allocation de puissance ou régler les charges de travail en conséquence. • Si des fluctuations dans les exigences de puissance du périphérique se produisent après que le plafond de puissance est établi, un périphérique nécessitant plus de puissance peut ne pas la recevoir si un autre périphérique appartenant à la stratégie serait violé. Pour forcer un ou plusieurs périphériques appartenant à une stratégie à un plafond moins élevé, créez une stratégie de puissance statique pour le périphérique de niveau moins élevé (rack ou châssis). Le plafond de puissance le plus restreint des stratégies superposées s'appliquera au périphérique. • Si de la puissance excédentaire est disponible (marge) après que toutes les exigences de plafond de puissance sont satisfaites, elle est allouée de façon dynamique à la priorité et à la demande de chaque périphérique appartenant à la stratégie de puissance. Fonctions de stratégie énergétique Power Center définit les états suivants des fonctions de stratégie énergétique pour les périphériques : • Inconnu : indiqué pour les périphériques non pris en charge ou qui n'ont jamais été connectés à Power Center. • Aucune : aucune stratégie énergétique. Vous ne pouvez pas définir de stratégie sur le périphérique. • Surveillance : avec fonction de surveillance uniquement. • Surveillance et plafond : avec fonction de surveillance et de plafond de puissance. • Surveillance et mise à niveau : avec surveillance et pouvant être mis à niveau pour disposer de la fonction de plafond puissance. Cet état de fonction de stratégie d'alimentation se trouve dans la colonne Fonction de puissance dans la page des périphériques. 72Pour les serveurs conformes à Dell iDRAC7, lorsque la fonction de stratégie d'alimentation change suite à un changement de licence, Power Center change ses informations dans la console de gestion dans les 24 heures. Deux scénarios sont possibles : Scénario 1 : la licence expire ou n'est pas importée. Dans ce cas : • S'il existe une stratégie sur les périphériques, vous recevez l'événement « Les fonctions du serveur ont changé ». • L'onglet Stratégies des périphériques est désactivé dans la page Groupes. • L'état de fonction d'alimentation du périphérique indique « Aucune » dans la page Périphériques. • Vous ne pouvez pas modifier la stratégie du périphérique dans la page Stratégies, mais vous pouvez la supprimer. Scénario 2 : vous essayez d'importer une licence sur un périphérique sans licence importée. Dans ce cas : • S'il existe une stratégie sur les périphériques, vous recevez l'événement « Les fonctions du serveur ont changé ». • L'onglet Stratégies des périphériques est Activé dans la page Groupes. L'état de fonction d'alimentation du périphérique indique « Aucune » dans la page Périphériques. La stratégie des périphériques peut être modifiée. Vous pouvez y accéder depuis la page Stratégies. Mise à niveau de la fonction de stratégie énergétique des périphériques Vous pouvez mettre à niveau la fonction de stratégie énergétique de certains périphériques, tels que Dell PowerEdge M620, pour inclure le seuil énergétique. Ces périphériques indiquent Surveiller et peut être mis à niveau. Pour mettre à niveau un périphérique pour pouvoir limiter sa consommation énergétique, accédez à la page Périphériques et cliquez sur Mettre à niveau à côté du périphérique. Ensuite, suivez les instructions de la page d'aide contextuelle pour mettre à niveau la fonction d'alimentation du périphérique. À la fin de la mise à niveau, l'état de la fonction d'alimentation devient Surveiller et seuil énergétique dans les 24 heures. Création d'une nouvelle stratégie énergétique Vous pouvez créer des stratégies énergétiques statiques pour un rack, un châssis ou un périphérique et créer des stratégies énergétiques dynamiques pour tout groupe/périphérique. Les stratégies énergétiques ne s'appliquent qu'aux groupes/périphériques ayant la capacité de puissance de surveillance ou de plafonnement. 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'entité (centre de données, salle, allée, rack ou châssis) à laquelle la stratégie s'applique. 3. Cliquez sur l'onglet STRATÉGIES près du bas de l'écran. 4. Cliquez sur Créer une nouvelle stratégie. 5. Dans la fenêtre Créer une nouvelle stratégie : 73a) Saisissez un nom de stratégie comportant 25 caractères ou moins. b) Pour les racks et les châssis uniquement, sélectionnez Statique ou Dynamique comme type de stratégie. c) Sélectionnez une période fixe pour afficher les valeurs Puissance moyenne et Puissance maximale qui peuvent être utilisées pour estimer une valeur de plafond de puissance. Les valeurs Puissance moyenne, Puissance maximale, Limite inférieure et Limite supérieure se réfèrent uniquement aux périphériques ayant la capacité de puissance de surveillance ou de plafonnement. d) Saisissez une Valeur de plafond de puissance ou un Pourcentage de capacité pour définir le budget de consommation énergétique total des périphériques ayant les capacités de puissance de surveillance et de plafonnement : * Valeur du plafond de puissance : Saisissez une valeur entre la Limite inférieure et la Limite supérieure. La Limite inférieure est la consommation énergétique minimale la plus basse depuis le moment où le périphérique/groupe a été détecté ou ajouté dans Power Center. La Limite supérieure est la consommation énergétique maximale lorsque le périphérique/groupe est dans un état de charge de travail maximale. * Pourcentage de la capacité : saisissez un pourcentage entre 1 et 100 %. La formule suivante calculera le budget de consommation énergétique total : Limite supérieure * Pourcentage de la capacité = Valeur du plafond de puissance e) Cliquez sur Suivant. f) Allouer la puissance pour le groupe/périphérique : * Stratégie dynamique : Définissez la priorité (Haute, Moyenne et Basse) des périphériques individuels dans le groupe. Power Center réserve plus de la puissance budgétisée pour les périphériques/groupes ayant une priorité plus élevée lorsque le budget de puissance n'est pas utilisé au complet. * Stratégie statique : saisissez les valeurs du plafond de puissance ou du pourcentage de capacité, si vous le désirez. Par défaut, Power Center utilise le même pourcentage de la valeur Limite supérieure que le plafond de puissance pour tous les périphériques. Si la somme des valeurs est supérieure à la valeur du plafond de puissance définie à l'étape précédente, Power Center modifie la valeur du plafond de puissance et affiche un message. g) Cliquez sur Suivant. h) Sélectionnez un calendrier de surveillance des groupes/périphériques : * Durée : Toujours ou une plage (les heures de début et de fin au format HH:MM 24 heures) * Périodicité : Toujours ou des jours particuliers de la semaine * Plage de périodicité : Toujours ou une plage (dates de début et de fin) i) Révisez les informations du résumé de la stratégie, puis cliquez sur Appliquer. La nouvelle stratégie prend effet immédiatement. Affichage des informations des stratégies Vous pouvez afficher les stratégies depuis les pages suivantes : • Page Stratégie : cette page répertorie toutes les stratégies. Vous ne pouvez pas créer de stratégie dans cette page, mais vous pouvez modifier, supprimer, trier, filtrer et activer/désactiver les stratégies. • Page Stratégie → de groupe : cette page répertorie les stratégies d'une entité. Pour afficher les stratégies, accédez à la page:Groupes, sélectionnez un groupe physique ou logique et une entrée et cliquez sur l'onglet Stratégies. Vous pouvez créer, modifier, supprimer, trier ou activer/désactiver les stratégies. Ces deux pages affichent les informations des stratégies : • Activée : la stratégie est activée ou désactivée 74• Active : la stratégie est en cours d'utilisation ou non. • Nom de l'entité : nom de l'entité. • Nom de la stratégie : nom de la stratégie. • Type : stratégie de puissance statique ou dynamique. • Seuil énergétique : plafond de puissance de l'entité. • Plage de dates : dates de début et de fin d'entrée en vigueur de la stratégie. • Plage d'heures : heures du jour d'application de la stratégie. • Jours : jour de la semaine d'application de la stratégie. Niveaux de priorité de stratégie Lorsque vous créez ou mettez à jour une stratégie, vous pouvez sélectionner différents niveaux de priorité pour chaque périphérique ou groupe. Par exemple, vous pouvez définir des niveaux de priorité en fonction des accords de niveau de service associés aux charges de travail exécutées sur un périphérique ou un groupe. Power Center tend à réserver plus de puissance aux périphériques ou groupes ayant une priorité élevée lorsque le seuil énergétique de ces périphériques ou groupes n'est pas complètement atteint. Pour chaque périphérique ou groupe, vous pouvez définir l'un des trois niveaux de priorité suivants : • Faible • Moyen (valeur par défaut) • Élevé. Chaque liste Priorité est propre à une stratégie. Cependant, un périphérique ou un groupe peut avoir différents niveaux de priorité dans différentes stratégies. Un niveau de priorité élevée pour un périphérique ou un groupe dans une stratégie remplace le niveau de priorité faible du même nœud dans une autre stratégie. Par exemple, vous avez créé la stratégie 1 pour le périphérique et la stratégie 2 pour le périphérique et défini différentes priorités ou plafonds énergétiques pour la stratégie avec la même période. Dans ce cas, Power Center applique les règles suivantes : • Si des stratégies se recoupent sur une entité, la stratégie ayant le plafond énergétique le plus faible est appliquée. • Si des stratégies dynamiques se recoupent sur une entité et que les deux stratégies sont actives simultanément, la priorité la plus élevée (Élevée > Moyenne > Faible) de l'entité est appliquée. Modes de stratégie Le mode de stratégie est indiqué dans les colonnes Activé et Actif dans la page Stratégies. Un symbole vert indique Activé ou Actif. Power Center prend en charge les trois modes de stratégie suivants : Tableau 7. Modes de stratégie Colonne Activée Colonne Active Mode Description Vert Vert Activée et active La stratégie est en cours d'utilisation. Vert S/O Activée, mais inactive La stratégie est disponible, mais pas utilisée. 75S/O S/O Désactivée La stratégie est créée, mais ne peut pas être utilisée. Activation ou désactivation d'une stratégie énergétique 1. Effectuez l'une des opérations suivantes : – Cliquez sur Stratégies dans le volet gauche. – Cliquez sur Groupes dans le volet gauche, puis cliquez sur l'onglet STRATÉGIES ÉNERGÉTIQUES. 2. Cliquez sur Activer/Désactiver. 3. Sélectionnez une stratégie à activer ou désélectionnez une stratégie pour la désactiver. 4. Cliquez sur Appliquer. Affichage des stratégies dans le graphique des informations de puissance 1. Cliquez sur Groupes dans le volet gauche. 2. Cliquez sur l'icône du périphérique ou du groupe et accédez à l'onglet Informations de puissance. 3. Cliquez sur Stratégie énergétique dans le graphique. 4. Cliquez sur Sélectionner une stratégie énergétique et sélectionnez une stratégie. L'état de mise en œuvre de la stratégie s'affiche dans le graphique d'Informations de puissance. REMARQUE : Pour masquer une stratégie, cliquez de nouveau sur Stratégie énergétique. Modification d'une stratégie énergétique Vous pouvez modifier une stratégie de gestion énergétique à la fois. 1. Effectuez l'une des opérations suivantes : – Cliquez sur Stratégies dans le volet gauche. – Cliquez sur Groupes dans le volet gauche, sélectionnez un groupe, puis cliquez sur l'onglet Stratégies. 2. Cliquez sur Modifier à côté de la stratégie que vous souhaitez modifier. 3. Dans l'Assistant Modifier une stratégie, apportez des modifications à la page Définir le plafond de puissance et/ou la page Sélectionner un calendrier. 4. Cliquez sur Appliquer pour appliquer immédiatement les modifications. Suppression d'une stratégie énergétique 1. Effectuez l'une des opérations suivantes : – Cliquez sur Stratégies dans le volet gauche. – Cliquez sur Groupes dans le volet gauche, puis cliquez sur l'onglet STRATÉGIES ÉNERGÉTIQUES. 2. Cliquez sur Supprimer. 3. Sélectionnez une ou plusieurs stratégies à supprimer. 4. Cliquez sur Appliquer. 76Filtrage des stratégies énergétiques Vous pouvez filtrer les stratégies énergétiques afin de les afficher selon le type, le plafond de puissance et/ou l'état. 1. Cliquez sur Stratégies dans le volet gauche. 2. Effectuez l'une des opérations suivantes : – Cliquez sur Type de stratégie et sélectionnez Statique ou Dynamique – Cliquez sur Plafond de puissance et saisissez une limite de BTU/h minimale et/ou maximale – Cliquez sur État de la stratégie et sélectionnez les options pour Stratégie activée et Stratégie activée 3. Cliquez sur Appliquer. Réduction de la puissance en urgence En cas d'urgence, par exemple, lorsqu'il se produit une panne électrique et que les périphériques fonctionnent sur l'onduleur, vous pouvez lancer une réduction de puissance en urgence pour fournir un niveau de consommation énergétique minimal. PRÉCAUTION : L'application de la réduction de puissance en urgence ramène la puissance à un niveau extrêmement bas qui impacte les performances. Tous les périphériques disposant de la fonction de surveillance et de seuil énergétique sont impactés. Utilisez cette fonction uniquement en cas d'urgence. Pour lancer la réduction de puissance en urgence : 1. Dans le volet gauche, cliquez sur Groupes. 2. Cliquez sur l'icône du périphérique/groupe et accédez à l'onglet Stratégies. 3. Cliquez sur Réduction de la puissance en urgence dans l'angle supérieur droit. 4. Dans la fenêtre Réduction de la puissance en urgence, lisez le message, puis cliquez sur Continuer. Tous les périphériques dotés de la fonction de surveillance et de plafond de puissance dans le groupe sont configurés pour être alimentés avec un niveau minimal d'énergie. Le bouton Réduction de la puissance en urgence apparaît dans l'angle supérieur droit de toutes les pages. Les périphériques impactés par la réduction de puissance en urgence portent la mention EPR dans les pages Groupes. Annulation de la réduction de puissance en urgence 1. Dans l'angle supérieur droit d'une page, cliquez sur Réduction puissance en urgence. La fenêtre Réduction de puissance en urgence s'ouvre. 2. Dans la colonne Supprimer, sélectionnez les périphériques ou groupes pour lesquels vous voulez annuler la réduction d'urgence de puissance. Vous pouvez sélectionner plusieurs périphériques ou groupes. 3. Cliquez sur Appliquer. La mention Réduction de puissance en urgence du périphérique ou du groupe disparaît de la page Groupes. Le bouton Réduction de puissance en urgence disparaît lorsque vous supprimez tous les périphériques ou groupes de la fenêtre Réduction de puissance en urgence. 77Événements de stratégie Lorsque la structure de groupe d'un périphérique ou d'un groupe configuré avec une stratégie change (un périphérique ou un groupe est supprimé, déplacé ou ajouté, par exemple), un événement d'avertissement est envoyé. Pour plus d'informations sur les événements de stratégie, voir Événements prédéfinis. 7813 Comparaison Power Center permet d'ajouter un périphérique ou un groupe pour comparer les états de puissance et de température du périphérique ou du groupe et leur consommation énergétique sur une période donnée. Par exemple, vous pouvez sélectionner deux salles pour comparer leurs températures ou deux groupes comportant des périphériques similaires pour comparer leur consommation énergétique. Ou bien, vous pouvez comparer les données d'un groupe sur deux périodes différentes. Vous pouvez également imprimer les résultats de la comparaison Les informations sur la puissance et la température que vous pouvez comparer comprennent notamment : • Consommation énergétique : consommation énergétique moyenne, maximum, minimum et en heure de pointe • Température : température moyenne, maximum et minimum • Énergie : consommation énergétique totale et coût, y compris l'énergie informatique et l'énergie de refroidissement Pour comparer des groupes ou des périphériques, cliquez sur Comparer dans le panneau de gauche, changez la période et ajoutez un périphérique ou un groupe. Modification de la période Vous pouvez sélectionner une plage de dates et une plage d'heures pour comparer l'état de puissance et l'état de température surveillés des périphériques sur la période sélectionnée. Pour sélectionner une plage de dates et une plage d'heures : 1. Cliquez sur Modifier la période. 2. Sélectionnez une date de début et une date de fin dans De et À. Vous pouvez sélectionner les dates dans le calendrier ou les entrer manuellement au format . 3. Sélectionnez les heures de début et de fin dans De à À. Vous pouvez les sélectionner dans la liste déroulante. Si vous devez comparer les données d'une journée (24 heures), sélectionnez 00:00 pour la date et 00:00 pour le jour suivant à comparer. 4. Cliquez sur Appliquer. Ajout d'un périphérique ou d'un groupe à des fins de comparaison Vous pouvez ajouter un, deux ou trois périphériques ou groupes pour comparer les états de puissance et de température. Vous ne pouvez ajouter qu'un seul périphérique ou groupe à la fois. 1. Cliquez sur Ajouter un périphérique ou un groupe. 2. Cliquez sur une catégorie dans le volet gauche : Groupes ou Tous les périphériques. Une fenêtre de sélection de groupe ou de périphérique s'affiche. 3. Dans cette fenêtre, cliquez sur Sélectionner en regard du groupe ou du périphérique. Le groupe ou le périphérique est ajouté à la page Comparer et s'affiche dans cette dernière. 79Suppression/Modification d'un périphérique ou d'un groupe Pour supprimer un groupe ou un périphérique de la comparaison, cliquez sur la croix (X) du groupe ou du périphérique sélectionné. Pour changer un périphérique ou un groupe pour la comparaison, supprimez d'abord le périphérique ou le groupe, puis ajoutez un autre groupe ou périphérique. Impression du résultat d'une comparaison Pour imprimer le résultat d'une comparaison, cliquez sur Imprimer dans la page Comparer. Vous devez configurer le navigateur Web pour activer l'option d'impression en arrière-plan et d'autres paramètres d'impression pour que le résultat soit imprimé avec un arrière-plan ou avec l'alignement correct. Pour plus d'informations sur l'activation de l'option d'impression d'arrière-plan, voir Impression du graphique de surveillance de puissance/du tableau de bord. 8014 Gestion des événements Ce chapitre porte sur les types d'événements, les niveaux de gravité, les événements des unités PDU/onduleurs pris en charge et la gestion des événements Power Center. Vous pouvez recevoir des événements indiquant une situation de puissance/température anormale existant dans le centre de données. Power Center détecte les éléments suivants : • Événements prédéfinis • Événements personnalisés Power Center utilise le port 6553 pour écouter les événements internes. Si une autre application est configurée pour utiliser ce port, vous devez le remplacer pour réserver le port 6533 à Power Center. Power Center utilise le port 162 pour écouter les événements des périphériques externes. Si le service d'interception SNMP existe et utilise le port 162, Power Center utilise ce port automatiquement pour recevoir les événements externes envoyés par le service d'interruption SNMP. Événements prédéfinis Un événement prédéfini est un événement que définit Power Center en fonction des états du système. Le support de périphérique pour les événements inclut : • Périphériques PDU/Onduleur : pour pouvoir recevoir des événements, vous devez vous abonner aux événements depuis la console de l'unité PDU ou de l'onduleur. • Serveurs de type tour et en rack Dell PowerEdge : prennent en charge tous les événements IPMI (unité d'alimentation IPMI, alimentation IPMI, niveau de température de processeur IPMI, ventilateur IPMI). • Serveurs lames Dell PowerEdge : prennent en charge les événements de niveau de température de processeur IPMI. • Integrated Dell Remote Access Controller (iDRAC) : prend en charge le format d'interruption IPMI uniquement. Pour recevoir des événements depuis un périphérique iDRAC, assurez-vous que vous avez activé la fonction d'alerte et que le format d'interruption IPMI est sélectionné pour tous les événements Power Center dans la console de gestion iDRAC (unité d'alimentation IPMI, bloc d'alimentation IPMI, niveau de température de processeur IPMI, ventilateur IPMI). Par exemple, dans la console de gestion iDRAC7, vous devez sélectionner l'interruption IPMI pour toutes les alertes d'alimentation, d'onduleur, d'unité centrale et de ventilateur. REMARQUE : Pour plus d'informations sur l'utilisation la console de gestion iDRAC, voir la documentation iDRAC. 81Tableau 8. Événements Power Center et niveaux de gravité Type Description Niveau de gravité Changement des lames dans un châssis Des lames dans un châssis ont été changées ; vous devez redécouvrir manuellement le châssis. Power Center détecte les changements de châssis toutes les 15 minutes Informatif Impossible d'enregistrer un événement sur un périphérique Le périphérique ne peut pas enregistrer ses événements automatiquement sur le serveur Power Center. Avertissement Échec de la communication avec le châssis Power Center a perdu la communication avec le châssis. Avertissement Communication restaurée avec le châssis Power Center a restauré la communication avec le châssis. Informatif Échec de la communication avec le nœud Power Center a perdu la communication avec le périphérique. Avertissement Communication restaurée avec le nœud Power Center a restauré la communication avec le périphérique. Informatif Succès de la maintenance de la base de données La maintenance de la base de données est terminée. Informatif Stratégie de modification de hiérarchie Une structure de groupe a modifié une stratégie. Avertissement Erreur interne Erreur interne Power Center. Avertissement Unité d'alimentation IPMI Événements associés à l'unité d'alimentation du serveur. Critique Alimentation IPMI Événements associés à l'alimentation du serveur. Critique Niveau de température de processeur IPMI Événements associés au niveau de température du processeur du serveur. Critique Ventilateur IPMI Événements liés au ventilateur du serveur. Critique Test IPMI Un événement de test IPMI a été reçu. Informatif Échec de l'initialisation de la connexion directe Kerberos L'initialisation de la connexion directe a échoué, car la configuration de la connexion directe Kerberos est incorrecte. Avertissement Défaillance de la batterie de l'onduleur Événements liés à une défaillance de la batterie de l'onduleur. Critique Charge faible de la batterie de l'onduleur Événements liés à la faible charge de la batterie et au dépassement des seuils dans l'onduleur. Critique Problème de température de l'onduleur Événements liés aux limites de température et au dépassement des seuils dans l'onduleur. Critique 82Type Description Niveau de gravité Problème d'entrée d'alimentation dans l'onduleur Événements liés à l'entrée d'alimentation dans l'onduleur. Critique Problème de sortie dans l'onduleur Événements liés à la sortie d'alimentation dans l'onduleur. Critique Surcharge de l'onduleur Evénements liés aux limites de charge de la puissance de sortie et au dépassement des seuils dans l'onduleur Critique UPS sur dérivation Événements liés à la dérivation dans l'onduleur. Informatif Problème UPS sur dérivation Événements liés à un problème de dérivation sur l'onduleur. Critique Onduleur arrêté Événements liés à l'arrêt de l'onduleur. Informatif Erreur de charge de l'onduleur Événements liés à un problème de charge dans l'onduleur. Critique Défaillance du ventilateur de l'onduleur Événements liés à un problème du ventilateur dans l'onduleur. Critique Connexion perdue de l'onduleur Événements liés à la communication perdue dans l'onduleur. Avertissement Erreur de modification de délai d'attente du protocole La modification du délai d'attente du protocole a échoué. Avertissement Charge élevée de l'unité PDU La puissance de l'unité PDU est supérieure au seuil de charge élevée. Avertissement Charge basse de l'unité PDU La puissance de l'unité PDU est inférieure au seuil de charge basse. Avertissement Surcharge de l'unité PDU L'unité PDU est en surcharge. Critique Charge élevée de la sortie de l'unité PDU La puissance de sortie de l'unité PDU est supérieure au seuil de charge élevée. Avertissement Charge basse de la sortie de l'unité PDU La puissance de sortie de l'unité PDU est inférieure au seuil de charge basse. Avertissement Surcharge de la sortie de l'unité PDU L'entrée de l'unité PDU est en surcharge. Critique Entrée de l'unité PDU désactivée L'entrée de l'unité PDU est désactivée. Informatif Sortie de l'unité PDU activée La sortie de l'unité PDU est activée. Informatif Fonctions serveur modifiées Les fonctions du serveur ont changé, telles qu'une licence. Cet événement ne s'applique qu'à un périphérique auquel une stratégie est appliquée. Lorsque vous recevez cet événement, vérifiez la stratégie du périphérique. Avertissement 83Événements personnalisés Les événements personnalisés que vous définissez sont déclenchés automatiquement lorsque le seuil de condition personnalisé est atteint. Tableau 9. Événements personnalisés Power Center Type Description Niveau de gravité Puissance moyenne La consommation énergétique moyenne est supérieure à la valeur moyenne que vous avez définie dans Seuils. Critique ou Avertissement : dépend du type de seuil. Température d'entrée moyenne La consommation énergétique moyenne est supérieure ou inférieure à la valeur moyenne que vous avez définie dans Seuils. Critique ou Avertissement : dépend du type de seuil. Puissance max. La consommation énergétique est supérieure à la valeur maximale que vous avez définie dans Seuils. Critique ou Avertissement : dépend du type de seuil. Impossible de conserver la stratégie La stratégie ne peut pas être maintenue, car la consommation énergétique moyenne des périphériques avec la fonction de seuil énergétique associée à la stratégie est supérieure au seuil énergétique de la stratégie. Critique Stratégie retournée à la normale La stratégie peut être conservée maintenant, car la consommation énergétique est inférieure à la valeur de seuil énergétique. Informatif Puissance retournée à la normale La consommation énergétique est revenue dans la plage normale que vous avez définie dans Seuils. Informatif Température retournée à la normale La température est revenue dans la plage normale que vous avez définie dans Seuils. Informatif Lorsque les modifications suivantes se produisent, les événements critiques correspondants sont remplacés par des événements informatifs : • Un périphérique/groupe est supprimé de Power Center. • Une condition d'événement est supprimée de Power Center, par exemple, les paramètres de seuils. • Une condition d'événement est mise à jour dans Power Center, par exemple, les paramètres de seuils. • Une stratégie est supprimée ou désactivée. • L'événement La stratégie est de nouveau normale est déclenché. Par exemple, lorsque l'événement Puissance/Température de nouveau normale est déclenché, l'événement Critique ou Avertissement est remplacé par un événement informatif. Prenons l'exemple Température moyenne en entrée. Si vous définissez 50 °C comme seuil critique et 40 °C comme seuil d'avertissement, des événements Critique et Avertissement sont envoyés lorsque la température moyenne atteint 60 °C. Lorsqu'elle revient à 45 °C, l'événement Critique est remplacé par Informatif. Lorsque la température moyenne revient à 35 °C, l'événement Avertissement est remplacé automatiquement par Informatif. 84Événements des unités PDU et des onduleurs pris en charge Power Center prend en charge les événements pour différents périphériques PDU et onduleurs. Le tableau suivant répertorie les événements validés par Power Center pour des périphériques spécifiques. Il peut exister d'autres événements qui ne figurent pas dans ce tableau. Tableau 10. Événements des unités PDU et des onduleurs Modèles d'unité PDU/onduleur Événements pris en charge Dell UPS Charge batterie UPS faible, Entrée erronée UPS APC UPS Charge batterie UPS faible, Arrêt UPS, UPS sur dérivation Eaton UPS Charge batterie UPS faible, Entrée erronée UPS, Batterie défectueuse UPS Emerson UPS Charge batterie UPS faible Dell PDU Charge PDU basse, Charge PDU élevée, Surcharge PDU, Charge basse sortie PDU*, Charge haute sortie PDU*, Surcharge sortie PDU*, Sortie activée PDU*, Sortie désactivée PDU* REMARQUE : Les événements indiqués par un astérisque sont pris en charge uniquement sur Dell Managed Rack PDU 6605. APC PDU Charge basse PDU, Charge élevée PDU, Surcharge PDU ServerTech PDU Charge élevée PDU, Sortie activée PDU, Sortie désactivée PDU_Outlet Emerson PDU Charge basse PDU, Charge élevée PDU, Surcharge PDU Niveaux de gravité des événements REMARQUE : Les niveaux de gravité définis dans Power Center peuvent ne pas correspondre aux niveaux définis sur les périphériques surveillés. Par exemple, un événement défini comme grave sur un périphérique peut correspondre à un avertissement dans Power Center. Tableau 11. Niveaux de gravité des événements Power Center Niveau de gravité Icône Description Critique Erreurs ayant provoqué le dysfonctionnement des périphériques gérés ou de Power Center. Vous devez résoudre le problème. Avertissement Erreurs nécessitant une attention. Identifiez la cause pour déterminer l'action à exécuter. Informatif Événement qui n'est pas une erreur ni un avertissement. Il s'agit d'un événement informatif. Aucune action n'est nécessaire. 85Affichage des événements Les notifications d'événements critiques figurent dans la section État en cours dans le volet gauche de la console de gestion Power Center, accompagnées du nombre total d'événements critiques. Vous pouvez afficher les événements depuis les pages suivantes : • Groupes : répertorie les événements avec les niveaux de gravité Critique et Avertissement uniquement, classés du plus récent au plus ancien. Affiche les événements à différents niveaux de périphérique/groupe. Les événements que vous visualisez incluent tous les événements qui ont été générés sur le périphérique ou dans le groupe. • Journaux des événements : répertorie tous les événements à tous les niveaux de gravité. Tri des événements Dans la page des journaux des événements, par défaut, les événements sont listés en fonction de l'horodatage en ordre décroissant (du dernier au plus ancien). Pour trier par champ, cliquez sur le symbole Haut ou Bas à côté du champ pour lister les événements en ordre croissant ou décroissant. Le symbole du champ trié en cours s'affiche en orange. Modification des événements Vous pouvez ajouter des commentaires aux événements pour identifier les occurrences dans l'environnement réseau. Par exemple, vous pouvez ajouter un commentaire expliquant la raison pour laquelle un événement a été déclenché ou l'action qui a été exécutée. 1. Accédez à la page Journaux des événements. 2. Cliquez sur l'icône dans la colonne Commentaires. La fenêtre Commentaires sur les événements s'ouvre. 3. Cliquez sur Ajouter un commentaire de 512 caractères maximum. 4. Entrez le commentaire dans le champ Description et cliquez sur Appliquer. REMARQUE : Vous ne pouvez pas modifier un commentaire après avoir cliqué sur Appliquer. Vous pouvez uniquement ajouter des commentaires. Power Center ajoute automatiquement le nom d'utilisateur et l'horodatage à chaque commentaire. Suppression d'événements Power Center supprime systématiquement les événements en fonction de leurs paramètres de purge de base de données. Pour plus d'informations sur ces paramètres, voir Paramètres de stratégie de base de données. Vous pouvez également supprimer manuellement des événements dans Power Center. Suppression d'un événement 1. Cliquez sur Journaux des événements dans le volet gauche. 2. Cliquez sur Supprimer → Supprimer. 3. Sélectionnez les événements à supprimer et cliquez sur Appliquer. 86Suppression de tous les événements 1. Cliquez sur Journaux des événements dans le volet gauche. 2. Cliquez sur Supprimer → Supprimer tout. Une fenêtre de message s'affiche. 3. Cliquez sur Oui. Tous les événements affichés sur la page sont supprimés. Filtrage des périphériques Vous pouvez définir un filtre pour afficher uniquement certains périphériques. 1. Cliquez sur Périphériques dans le volet gauche. 2. Cliquez sur Filtrer. La fenêtre Filtrer s'ouvre. 3. Cliquez sur une option de filtrage dans le panneau de gauche (Plage d'adresses IP, Plage de dates, Protocole, État, Type/Modèle de périphérique, Groupe physique, Puissance théorique/approximative ou Fonction de puissance) pour afficher une fenêtre d'options de filtrage. 4. Dans cette fenêtre, utilisez les informations affichées pour sélectionner une ou plusieurs options de filtrage. – Plage d'adresses IP : saisissez les adresses IP de début et de fin des périphériques. – Plage de dates : saisissez les dates de début et de fin de la découverte des périphériques. Saisissez les dates manuellement au format AAAA-MM-JJ ou sélectionnez-les dates à partir du calendrier. Les périphériques détectés à compter de 00:00:00 à la date de début jusqu'à 00:00:00 le jour qui suit la date de fin s'affichent. Par exemple, si vous saisissez l'option de filtrage 2011-01-01 comme date de début et date de fin, tous les périphériques détectés entre 00:00:00 le 2011-01-01 et 00:00:00 le 2011-01-02 s'affichent – Protocole : sélectionnez un ou plusieurs protocoles de communication. – État : sélectionnez un ou plusieurs états de périphérique. – Type/Modèle de périphérique : sélectionnez le type de périphérique ou le modèle de périphérique. Le modèle de périphérique est le modèle particulier d'un type de périphérique, par exemple, PowerEdge M610. Tous les modèles qui existent actuellement dans la page Périphériques s'affichent. Si vous sélectionnez Type de périphérique et Modèle de périphérique, vérifiez que le type de périphérique correspond au modèle de périphérique. Si tel n'est pas le cas, aucun résultat ne s'affiche. – Groupe physique : sélectionnez le groupe physique du périphérique. Vous pouvez sélectionner n'importe quel niveau de groupe physique, notamment un centre données, une salle, une allée, un rack et châssis. – Puissance théorique/approximative : entrez la plage de puissances théorique/approximative des périphériques. – Fonction de puissance : sélectionnez une ou plusieurs fonctions de puissance. 5. Cliquez sur Appliquer. La page Liste des périphériques affiche les périphériques filtrés. Filtrage des événements par groupe ou périphérique Vous pouvez filtrer les événements par groupe ou périphérique. 1. Dans le volet gauche, cliquez sur Journaux des événements. 2. Cliquez sur Filtrer par groupe/périphérique. 3. Cliquez sur une option de filtrage dans le panneau de gauche, (Groupes ou Tous les périphériques), pour afficher une fenêtre d'option de filtrage. 874. Dans la fenêtre d'option de filtrage, utilisez les informations affichées pour sélectionner les options de filtrage. Vous pouvez sélectionner un groupe ou un périphérique. – Pour les groupes, la fenêtre des options de filtrage répertorie les groupes sous forme de liens actifs. Cliquez sur un lien. – Pour les périphériques, la fenêtre des options de filtrage affiche les périphériques. Cliquez sur Sélectionner à côté d'un périphérique. 5. La page Journaux des événements affiche les événements filtrés. Envoi d'événements de test depuis un périphérique IPMI Power Center permet d'afficher des événements de test depuis un périphérique IPMI pour vérifier le canal d'événements entre le périphérique IPMI et le serveur Power Center. Avant d'envoyer un événement de test, vérifiez que : • Le périphérique IPMI est ajouté à la page Périphériques. • L'état de la connexion réseau du périphérique IPMI est Connecté. • L'adresse du serveur Power Center est ajoutée dans la liste des destinations d'événement du périphérique IPMI. Pour envoyer un événement de test depuis un périphérique IPMI, reportez-vous à l'exemple suivant pour un serveur Dell PowerEdge M610 : 1. Ouvrez la console de gestion iDRAC du M610 et accédez à la page des paramètres d'interception SNMP. 2. Cliquez sur Envoyer en regard de l'adresse du serveur Power Center pour envoyer un événement de test. 3. Ouvrez la console de gestion Power Center et cliquez sur Journaux des événements dans le volet gauche. L'événement informatif Test IPMI Test s'affiche dans la page Journaux des événements. REMARQUE : Pour plus d'informations sur les étapes 1 et 2, voir la documentation du périphérique IPMI. 8815 Sécurité Power Center protège la confidentialité des données, l'intégrité des données et la sécurité de l'authentification des utilisateurs. Il fournit non seulement des fonctions d'authentification et un accès aux comptes d'utilisateur (Contrôle de l'accès), mais protège également les canaux de communication vers le serveur Power Center et les données sensibles stockées (telles que les mots de passe) sur ce serveur. Pour renforcer la sécurité du système Power Center : • Démarrez les services avec un compte d'utilisateur de système d'exploitation standard. Après l'installation, les services Power Center ouvrent une session avec le compte Service réseau par défaut. Vous pouvez utiliser un compte de système d'exploitation Windows standard à la place d'un compte Service réseau pour renforcer la sécurité. • Renforcement du système d'exploitation : vous pouvez appliquer le renforcement de système d'exploitation sur le système où se trouve Power Center pour disposer d'une sécurité minimum pour les configurations de sécurité Power Center. • Journal d'audit : Power Center suit le journal des actions des opérations utilisateur critiques, notamment les ouvertures et fermetures de session, la réduction de puissance en urgence, le démarrage et l'arrêt de la découverte réseau, la configuration de la sécurité et les modifications de stratégies. • Gestion des certificats : pour protéger la confidentialité des communications et l'intégrité des données, Power Center permet d'utiliser des communications SSL/TLS entre la console de gestion Power Center et le serveur Power Center, et entre le serveur Power Center et le châssis géré. L'authentification SSL/TLS repose sur les certificats. Power Center utilise un fichier de clés pour gérer les certificats. Démarrage des services avec un compte d'utilisateur de système d'exploitation standard Windows Pour définir un compte d'utilisateur standard Windows, procédez comme suit : 1. Arrêtez tous les services Power Center. 2. Accédez à Panneau de configuration → Comptes d'utilisateur → Gérer les comptes d'utilisateur et ajoutez un utilisateur standard (local ou domaine) ou sélectionnez un utilisateur standard existant. 3. Accordez l'autorisation Contrôle complet pour les répertoires et fichiers suivants au compte d'utilisateur. Répertoires : – Dell\OpenManagePowerCenter\bin – Dell\OpenManagePowerCenter\external\apache-tomcat – Dell\OpenManagePowerCenter\external\pgsql\bin – Dell\OpenManagePowerCenter\logs – Dell\OpenManagePowerCenter\pgdata Fichiers : – Dell\OpenManagePowerCenter\conf\user.config.xml – Dell\OpenManagePowerCenter\conf\user.config.xml – Dell\OpenManagePowerCenter\external\apache-tomcat\conf\context.xml 89– Dell\OpenManagePowerCenter\external\apache-tomcat\conf\server.xml – Dell\OpenManagePowerCenter\external\apache-tomcat\conf\tomcat-userrs.xml – Dell\OpenManagePowerCenter\external\apache-tomcat\conf\web.xml – Dell\OpenManagePowerCenter\external\jre\lib\security\krb5.conf – Dell\OpenManagePowerCenter\external\jre\lib\security\login.conf – Dell\OpenManagePowerCenter\keystore.ssl – Dell\OpenManagePowerCenter\pgdata\pg_hba.conf – Dell\OpenManagePowerCenter\pgdata\postgresql.conf 4. Supprimez tous le contenu de Dell\OpenManagePowerCenter\external\apache-tomcat\work. 5. Mettez à jour les propriétés des services Power Center pour utiliser le compte d'utilisateur normal pour ouvrir une session dans le service. Lorsque le système indique « Le compte .\A a reçu l'autorisation Ouvrir une session comme service », cliquez sur OK pour confirmer. 6. Démarrez tous les services Power Center pour appliquer les modifications. Sécurité renforcée du système d'exploitation Avant de déployer Power Center sur une appliance virtuelle, vous devez configurer le système d'exploitation comme suit pour éviter les conflits et les erreurs : • Paramètres d'installation – N'installez pas Power Center et sa base de données dans le volume système ni sur un contrôleur de domaine. • Paramètres de Service Pack et de correctifs – Installez les Services Packs et les correctifs importants ou critiques. – Pour Windows Server 2003, utilisez SP2 au minimum. • Paramètres Stratégie de compte pour Windows Server 2003, Windows Server 2008 et Windows 7/Vista : – Utilisez la longueur de mot de passe minimum. – Utilisez l'âge de mot de passe maximum. Pour Windows Server 2008 et Windows 7/Vista : – Appliquez toutes les stratégies de compte de sécurité renforcée dans Center for Internet Security (CIS) 2008 Windows 7/Vista du benchmark de sécurité renforcée. • Paramètres des droits utilisateurs – Appliquez toutes les conditions de sécurité renforcée des droits d'utilisateur pour Windows Server 2003, Windows Server 2008, et Windows 7/Vista du benchmark CIS. • Paramètres des options de sécurité – Appliquez toutes les conditions de sécurité renforcée des options de sécurité pour Windows Server 2003, Windows Server 2008 et Windows 7/Vista du benchmark CIS, y compris les conditions du contrôleur de domaine. • Paramètres d'autorisation de fichier et de Registres – Appliquez les conditions de sécurité renforcée pour Windows Server 2003 du benchmark CIS. Pour plus d'informations sur le benchmark CIS, voir http://cisecurity.org. 90Pour plus d'informations sur les systèmes d'exploitation pris en charge par Power Center, voir Configuration système requise. Journal d'audit Power Center suit les opérations critiques et stocke les informations associées dans un fichier journal à des fins d'audit. Chaque journal contient les informations de base suivantes : • Nom d'utilisateur • Heure • Action • Détails (dépend de l'action. Voir le tableau suivant pour les informations de journal d'audit). Tableau 12. Informations de journal d'audit Action Informations suivies Succès/Échec de l'ouverture/fermeture de session de l'utilisateur Adresse IP source Ajout/Suppression de la réduction de puissance en urgence Périphérique/groupe affecté Définition, mise à jour, suppression de stratégie énergétique Périphérique/groupe affecté Démarrage/Arrêt de la découverte dans le réseau Les informations de découverte dans le réseau incluent le profil de protocole, la plage d'adresses IP Changement du délai d'attente de session Ancien/Nouveau délai d'attente Changement du mot de passe de l'utilisateur géré Power Center Nom d'utilisateur Mise à jour de privilège du rôle Nom du rôle, ancien/nouveau privilège Ajout/Suppression d'un utilisateur dans le rôle Nom d'utilisateur, ancienne/nouvelle valeur de nom de rôle Ajout/Suppression d'un utilisateur Nom d'utilisateur Les journaux d'événements sont conservés dans le fichier journal. Le ou les fichiers journaux se trouvent dans \OpenManagePowerCenter\logs\Audit.log.x, où x est le numéro incrémentiel, si applicable (voir ci-dessous.) La taille totale de tous les fichiers journaux d'audit est limitée à 20 Mo. Power Center conserve jusqu'à trois fichiers journaux d'environ 6,67 Mo chacun. Si un nouveau journal fait passer la taille de fichier au-delà de la taille maximale d'un fichier journal, Power Center renomme le fichier journal et le stocke dans un nouveau fichier journal avec le nom de fichier d'origine. Lors de la génération d'un fichier journal d'audit, les règles d'appellation sont les suivantes : • audit.log : nom du premier fichier d'audit. Ce fichier enregistre toujours les dernières actions. • audit.log.1 : nom du deuxième fichier d'audit. Copié depuis le fichier audit.log lorsque sa taille dépasse la taille maximale. • audit.log.2 : nom du troisième fichier d'audit. Copié depuis le fichier audit.log.1 lorsque sa taille dépasse la taille maximale. 91Gestion des certificats Power Center utilise Keytool : utilitaire de gestion des clés et des certificats de JRE (Java Runtime Environment) pour générer une paire de clés (une clé publique et une clé privée associée) utilisée pour créer un certificat autosigné lors de l'installation. Keytool est installé dans \external\jre\bin\keytool.exe. La clé privée et le certificat autosigné sont stockés dans le fichier de clés dans \keystore.ssl. Le certificat autosigné expire trois mois après l'installation. REMARQUE : Il est vivement recommandé de mettre à jour la clé privée et le certificat autosigné dans les trois mois. Vous pouvez gérer les certificats Power Center dans Keytool. Scénarios courants : • Scénario 1 : génération d'une paire de clé et d'un certificat autosigné. Au cours de l'installation de Power Center, une paire de clés et un certificat autosigné sont générés pour le serveur Power Center. REMARQUE : Lorsque vous supprimez une entrée du fichier de clés, veillez à laisser au moins une paire de clés dans le fichier de clés pour que Power Center puisse fonctionner. • Scénario 2 : remplacement du certificat autosigné par un certificat signé émis par une autorité de certification (CA). Un certificat signé par une CA a plus de chance d'être approuvé par les navigateurs Web. Pour faire signer le certificat par une CA, procédez comme suit : – Générez une demande CSR (Certificate Signing Request - Requête de signature de certificat) et envoyez-la à la CA. – Importez un certificat pour la CA. – Importez la réponse de certificat de la CA. • Scénario 3 : importation d'un nouveau certificat approuvé. Certains périphériques (le châssis et l'interface de gestion exposée via WS-MAN, par exemple) ou fournisseurs de service Internet peuvent fournir un certificat pour la validation Power Center lors de l'établissement de la communication. Si vous validez le certificat et que Power Center ne le vérifie pas en créant un chemin approuvé à partir du certificat approuvé dans le fichier de clés, la communication échoue. Dans ce scénario, il peut être nécessaire d'importer un nouveau certificat approuvé pour qu'un chemin approuvé soit créé pour vérifier le certificat. Pour plus d'informations sur la gestion des certificats, voir la documentation Keytool. 9216 Définition des paramètres Power Center Vous pouvez définir tous les paramètres Power Center dans la page Paramètres. 1. Dans le volet gauche, cliquez sur Paramètres. 2. Cliquez sur Modifier sur les paramètres sélectionnés. 3. Entrez ou sélectionnez une nouvelle valeur. 4. Cliquez sur Appliquer. Certains paramètres sont appliqués immédiatement et d'autres plus tard. Voir les sections suivantes pour plus d'informations. Paramètres de surveillance Ces paramètres permettent d'activer ou de désactiver la surveillance et l'intervalle d'échantillonnage : • Surveiller tous les périphériques et groupes ; active ou désactive la surveillance de tous les périphériques et groupes. La valeur par défaut est Oui. Si vous sélectionnez Non, vous ne pourrez pas afficher les informations de puissance et de température du périphérique ou du groupe. • Intervalle d'échantillonnage de l'alimentation : Power Center obtient les données de puissance en fonction de l'intervalle d'échantillonnage que vous définissez (1, 3 ou 6 minutes). Vous pouvez afficher les données d'alimentation dans la page Informations d'alimentation. La valeur par défaut est 1 minute. • Intervalle d'échantillonnage de température : Power Center obtient les données de température en fonction de l'intervalle d'échantillonnage que vous définissez (1, 3 ou 6 minutes). Vous pouvez afficher les données de température dans la page Informations de température. La valeur par défaut est 1 minute. Intervalles d'échantillonnage recommandés pour optimiser et mettre à l'échelle les performances Il est important de définir des intervalles d'échantillonnage de température et de puissance appropriés dans Power Center, car les intervalles d'échantillonnage ont un impact significatif sur les performances et l'ensemble du système, notamment la consommation de bande passante, la taille de la base de données et la latence d'affichage des graphiques de tendances. L'intervalle de puissance et de température par défaut dans Power Center est d'une minute. Cette valeur est adaptée pour les environnements de petite et moyenne tailles contenant moins de 1 000 périphériques. Toutefois, lorsque l'environnement comporte un plus grand nombre de périphériques gérés, il est recommandé d'utiliser une valeur comprise entre 3 et 6. REMARQUE : Le nombre de périphériques inclut les périphériques pris en charge, mais pas les périphériques non pris en charge. Quand les paramètres entrent-ils en vigueur ? • Surveillance de tous les périphériques et groupes : immédiatement. • Intervalle d'échantillonnage de la tension/température : toutes les 30 minutes, par exemple 08:00, 08:30, 09:00, etc. 93Paramètres d'unité par défaut Ces paramètres convertissent la valeur de puissance/température dans l'unité de mesure que vous avez sélectionnée et affiche le coût de la consommation énergétique dans la devise que vous avez sélectionnée. • Unité de puissance : sélectionnez l'unité de puissance à utiliser pour afficher les informations de puissance. Power Center convertit automatiquement les valeurs en fonction de l'unité sélectionnée. • Unité de température : sélectionnez l'unité de température à utiliser pour afficher les informations de température. Power Center convertit automatiquement les valeurs de température en fonction de l'unité sélectionnée. • Devise : sélectionnez la devise à utiliser pour afficher le coût de la consommation énergétique. Lorsque vous changez l'unité, Power Center ne convertit pas le coût en fonction du taux de change, mais affiche uniquement le symbole de la devise. Ces paramètres sont appliqués immédiatement. Définition des paramètres de délai d'attente des périphériques en fonction du type protocole Ces paramètres permettent de définir le délai d'attente entre les périphériques et le serveur Power Center. • IPMI : délai d'attente de communication entre Power Center et un périphérique IPMI (de 1 à 20 secondes). La valeur par défaut est de 3 secondes. • SNMP : délai d'attente de communication entre Power Center et un périphérique SNMP (de 1 à 20 secondes). La valeur par défaut est de 3 secondes. • WS-MAN : délai d'attente de communication entre Power Center et un périphérique WS-MAN (de 5 à 180 secondes). La valeur par défaut est de 60 secondes. Les paramètres sont appliqués lors de la prochaine communication de Power Center avec le périphérique. Paramètres de consommation énergétique Ces paramètres permettent de calculer le coût de la consommation énergétique. • Tarif forfaitaire : tarif par kilowatt-heures (kWh). Utilise la devise définie dans Unité par défaut. La valeur est 0. • Multiplicateur de refroidissement : le multiplicateur permet d'évaluer l'énergie nécessaire pour refroidir le périphérique/groupe. La valeur par défaut est 1,5. Quand les paramètres sont-ils appliqués ? • Tarif forfaitaire à partir de l'heure suivante. Par exemple, si vous avez changé le paramètre à 8 h 15, le nouveau paramètre est appliqué à partir de 9 h 00. • Multiplicateur de refroidissement : immédiatement Paramètres de stratégie de base de données Les paramètres de stratégie de base de données permettent de définir la stratégie de maintenance de la base de données. Power Center stocke les données de surveillance du centre de données dans un fichier de base de données en compressant les données de puissance/température pour optimiser les performances d'interrogation et réduire la taille de la base de données. Il stocke les données de température/puissance compressées et non compressées dans la base de données. La compression des données améliore les interrogations de données en agrégeant et en enregistrant les 94données de surveillance en utilisant une granularité plus fine (heure ou jour), mais pas la granularité d'origine déterminée par l'intervalle d'échantillonnage. Par défaut, Power Center conserve les données d'alimentation/température compressées et les événements pendant 365 jours et les données d'alimentation/température non compressées pendant 14 jours. Vous pouvez définir la durée de conservation des données compressées et non compressées dans les champs Purger les données de plus de et Compression des données. Les données qui dépassent la durée de conservation ou dont l'âge est supérieur à celui que vous définissez pour la purge sont supprimées afin d'améliorer les interrogations des données. Vous pouvez également purger automatiquement les données en utilisant le champ Purger la base de données tous les jours à ou déclencher une purge manuellement pour la lancer immédiatement (voir « Purger les données maintenant », ci-dessous). Vous pouvez définir les paramètres suivants de maintenance de base de données : • Compression des données : définissez le nombre de jours (1-14) de conservation des données non compressées. La valeur par défaut est 7 jours. • Purger les données de plus de : définissez le nombre de jours (1-365) de conservation des données compressées et des journaux d'événements. La valeur par défaut est 365 jours. • Purger tous les jours la base de données : définissez l'heure de début de la purge (00:00:00 - 23:00:00). La valeur est 23:00:00. • Exporter la base de données : exportez les données d'une plage de dates dans un fichier .csv. Cliquez sur Exporter la base de données et définissez une date de début et une date de fin pour exporter vers un fichier .csv toutes les données entre 00:00:00 à la date de début et 00:00:00 le jour suivant après la date de fin. Par défaut, le fichier .csv est enregistré dans le dossier des téléchargements du navigateur Web. Les données suivantes sont exportées : – Données de mesure des périphériques pris en charge (groupes exclus) : aucune donnée de mesure pour les périphériques non pris en charge. – Données horaires : les données horaires sont les données collectées pendant l'heure antérieure (horodatage - 1). Par exemple, si l'horodatage des données est 14:00:00, le champ de puissance moyenne affiche la puissance moyenne entre 13:00:00 et 14:00:00. REMARQUE : Si aucune donnée n'est disponible pour l'horodatage défini, le champ contient -1. Le fichier .csv contient les champs suivants : – DeviceId : ID unique de périphérique interne Power Center – DeviceType : type de périphérique. Par exemple, Serveur, Unité PDU, Onduleur ou CMC – DeviceName : nom du périphérique – DeviceIP : adresse IP du périphérique – Timestamp : horodatage des données – PowerAvg : puissance moyenne – PowerMin : puissance minimum – PowerMax : puissance maximum – InletTemperatureAvg : température moyenne d'entrée – InletTemperatureMin : température minimum d'entrée – InletTemperatureMax : température maximum d'entrée • Purger la base de données maintenant : vous pouvez purger manuellement la base de données à tout moment. Lorsque vous cliquez sur Purger la base de données maintenant, Power Center purge immédiatement la base de données en fonction du paramétrage que vous définissez dans Purger les données de plus de. Une fois l'opération effectuée, l'événement Succès de la maintenance de la base de données s'affiche dans la page Journaux des événements. 95Paramètres Lors de l'installation de Power Center, vous pouvez définir des paramètres de communication entre le serveur Power Center et la base de données, le serveur KDC et la pré-authentification Kerberos. Après l'installation, vous pouvez modifier ces paramètres dans la page Paramètres. • Paramètres • Paramètres de domaine Kerberos • Compte de domaine du serveur Power Center pour la connexion directe Kerberos Paramètres Pour changer les informations de connexion à la base de données, définissez des paramètres de base de données dans la page Paramètres. Power Center prend en charge les modifications de paramètres de base de données des systèmes locaux et distants. • Changement des paramètres de la base de données locale : si vous installez Power Center en utilisant les paramètres de base de données locale, vous pouvez changer les paramètres (sauf Hôte PostgreSQL) dans la page Paramètres après l'installation. Power Center ne permet pas de passer d'une base de données locale à une base de données distante. • Changement des paramètres de la base de données distante : si vous installez Power Center en utilisant les paramètres de base de données distante, vous pouvez changer tous les paramètres dans l'écran Paramètres après l'installation. Pour vous permettre de changer les paramètres de base de données, le système doit répondre aux conditions suivantes : • Les informations de connexion correctes (nom de serveur, port de base de données, nom d'utilisateur de base de données, mot de passe d'utilisateur de base de données) sont fournies. • La nouvelle base de données doit être une base de données Power Center existante et la version de PostgreSQL doit correspondre à 8.3.5 au minimum. • Si la nouvelle base de données se trouve sur un serveur distant, le service de base de données sur le serveur distant doit pouvoir accepter la connexion de base de données distante. Vous pouvez définir les paramètres de base de données suivants dans l'écran Paramètres : • Hôte PostgreSql • Port PostgreSql • Nom d'utilisateur • Mot de passe REMARQUE : Lorsque vous voulez changer les paramètres de base de données, vous devez arrêter les services Power Center. Après avoir changé les paramètres, vous devez redémarrer ces services. Pour plus d'informations sur l'arrêt et le redémarrage des services, voir l'aide de votre système d'exploitation Windows. La section suivante explique comment changer les paramètres de base de données des systèmes locaux et distants. Paramètres du domaine Kerberos Pour activer la connexion directe Kerberos dans Power Center, configurez le navigateur Web et entrez les paramètres suivants dans la page Paramètres : • Nom du domaine : nom du domaine du serveur KDC 96• Serveur KDC : adresse du serveur KDC : adresse IP ou nom du serveur. Vous devez redémarrer les services Power Center après les modifications. Les paramètres sont appliqués après le redémarrage des services. REMARQUE : Pour plus d'informations sur le redémarrage des services Power Center, voir Services Power Center. Compte de domaine du serveur Power Center pour la connexion directe Kerberos Vous pouvez définir les paramètres suivants de préauthentification de connexion directe Kerberos dans la page Paramètres : • Nom d'utilisateur : nom d'utilisateur du compte de préauthentification Kerberos • Mot de passe : mot de passe du compte de préauthentification Kerberos Les paramètres sont appliqués immédiatement. Pour plus d'informations sur les paramètres de préauthentification Kerberos, voir Installation de Power Center. 979817 Sauvegarde et restauration Vous pouvez sauvegarder et restaurer les données dans Power Center. Pour pouvoir effectuer une restauration, vous devez avoir sauvegardé les données Power Center. Power Center ne prend en charge que les sauvegardes et restauration complètes ; les sauvegardes et restauration incrémentielles ne sont pas prises en charge. REMARQUE : Sauvegardez les données Power Center régulièrement. Il peut être nécessaire de démarrer ou d'arrêter les services Power Center lors d'une sauvegarde et d'une restauration. Pour plus d'informations sur les services Power Center, voir Services Power Center. Pour plus d'informations sur le démarrage et l'arrêt des services Power Center, voir l'aide de Windows. Fichiers de données Power Center pour la sauvegarde et la restauration Tableau 13. Fichiers de données Power Center Catégorie Fichiers Description Fichiers de configuration • app.config.xml • user.config.xml • web.config.xml • server.xml • login.conf • krb5.conf • java.security Fichier de stockage de clés keystore.ssl Fichier de données de base de données pgdata Pgdata est un dossier de données standard PostgreSQL que Power Center utilise pour stocker les données. Pour une installation Power Center située dans C:\Program Files\Dell\OpenManagePowerCenter, les fichiers de données sont stockés dans les emplacements suivants : • C:\Program Files\Dell\OpenManagePowerCenter\conf\app.config.xml • C:\Program Files\Dell\OpenManagePowerCenter\conf\user.config.xml • C:\Program Files\Dell\OpenManagePowerCenter\conf\web.config.xml • C:\Program Files\Dell\OpenManagePowerCenter\external\apache-tomcat\conf\server.xml • C:\Program Files\Dell\OpenManagePowerCenter\external\jre\lib\security\login.conf • C:\Program Files\Dell\OpenManagePowerCenter\external\jre\lib\security\kbr5.conf • C:\Program Files\Dell\OpenManagePowerCenter\external\jre\lib\security\java.security 99• C:\Program Files\Dell\OpenManagePowerCenter\keystore.ssl • C:\Program Files\Dell\OpenManagePowerCenter\pgdata Sauvegarde des données Power Center 1. Arrêtez tous les services Power Center. 2. Sauvegardez toutes les données Power Center. a) Vous devez ajouter l'utilisateur de système d'exploitation avec le privilège de lecture pour les fichiers répertoriés dans le tableau Données Power Center. Vous devez également ajouter les privilèges de lecture à tous le sous-contenu du dossier pgdata. Voir la documentation du système d'exploitation pour savoir comment modifier les privilèges sur les fichiers. b) Local : copiez tous les fichiers de données Power Center vers l'emplacement de sauvegarde. Distant : copiez tous les fichiers de données Power Center, sauf le dossier pgdata vers l'emplacement de sauvegarde. Vous devez sauvegarder la base de données (ex., pgdata) sur le serveur distant en suivant les pages Web de sauvegarde et de restauration PostgreSQL. REMARQUE : Pour le fichier de base de données PostgreSQL pgdata, si vous voulez exécuter une sauvegarde/restauration de base de données personnalisée, incrémentielle, par exemple, voir la page Web de sauvegarde et restauration postgreSQL sur le site http://www.postgresql.org/docs/8.3/interactive/ backup.html. 3. Démarrez tous les services Power Center. La sauvegarde Power Center est terminée. Restauration des données de Power Center 1. Installez la même version de Power Center et avec les mêmes données utilisateur que dans l'installation d'origine. 2. Arrêtez tous les services Power Center. 3. Restaurez tous les fichiers de données Power Center. a) Voir la documentation du système d'exploitation pour savoir comment changer les privilèges de fichier. Vous devez ajouter votre utilisateur de système d'exploitation avec les privilèges Lecture et écriture pour les fichiers répertoriés dans le tableau des données Power Center Data. REMARQUE : Enregistrez vos actions, car ces privilèges seront supprimés ensuite. b) Local : remplacez tous les fichiers de données Power Center par les fichiers de sauvegarde, sauf les fichiers server.xml et java.security. Distant : remplacez tous les fichiers de données Power Center par les fichiers de sauvegarde, sauf les fichiers server.xml, java.security et le dossier pgdata. Suivez les instructions de la page Web de restauration et de sauvegarde PostgreSQL pour restaurer la base de données distante. (Local et distant : pour optimiser les résultats, renommez ces fichiers pour la sauvegarde et copiez les fichiers de sauvegarde vers cet emplacement). c) Quant à server.xml, vous devez mettre à jour manuellement ses paramètres avec les paramètres qui se trouvent dans le fichier de sauvegarde d'origine server.xml. Ces paramètres sont : * Mettre à jour le port SSL : Remplacez la valeur en gras ci-dessous par la valeur qui figure dans le fichier de sauvegarde server.xml. * Mettre à jour le chemin d'accès au fichier de clés : Remplacez la valeur en gras ci-dessous par l'emplacement réel du fichier keystore.ssl restauré. * Mettre à jour le mot de passe du fichier de clés : Remplacez la valeur en gras ci-dessous par la valeur qui figure dans le fichier de sauvegarde server.xml. d) Pour java.security, vous devez mettre à jour manuellement le paramètre login.config.url.1 avec le fichier de valeurs : ${java.home}/lib/security/login.conf. Par exemple, login.config.url.1=file:${java.home}/lib/security/ login.conf. e) Voir la documentation du système d'exploitation pour savoir comment supprimer les privilèges de fichier. Vous devez supprimer les privilèges que vous avez ajoutés pour les fichiers. REMARQUE : Veillez à ce que le compte de connexion aux services Power Center dispose du privilège de contrôle complet sur les fichiers de données Power Center (voir Sauvegarde des données de Power Center). Autrement, la restauration échouera. Par exemple, si les services Power Center sont connectés avec le compte Service réseau (par défaut) et que le compte ne dispose pas du privilège de contrôle complet sur le dossier pgdata, le service Dell OpenManage Power Center Database Server ne démarre pas et la restauration échoue. 4. Arrêtez tous les services Power Center. La restauration de Power Center est terminée. REMARQUE : Pour vérifier l'aboutissement d'une restauration ou d'une sauvegarde, vérifiez soigneusement les privilèges de lecture/écriture des fichiers répertoriés dans le tableau des fichiers de données Power Center avant de continuer. 10110218 Dépannage Ce chapitre porte sur les problèmes connus liés à Power Center. Pourquoi est-il impossible d'accéder à la console de gestion Power Center depuis un navigateur, même si le serveur Power Center fonctionne correctement ? Cause probable : un paramètre proxy peut empêcher le navigateur d'accéder au serveur Power Center sur le réseau. Solution : vérifiez que les paramètres du serveur proxy sont définis correctement. Pourquoi est-il impossible de lire des vidéos en cliquant sur les liens dans la page d'initiation ? Cause probable : Flash Player n'est pas installé pour le navigateur Web. Solution : installez la dernière version d'Adobe Flash Player pour votre navigateur Web. Pourquoi la session Power Center se ferme-t-elle automatiquement ? Cause probable : la connexion réseau a été interrompue. Résolution: vérifiez l'état de la connexion réseau et que vous êtes connecté au serveur Power Center. Cause probable : votre compte d'utilisateur a été supprimé. Solution : vérifiez l'état de votre compte utilisateur pour vous assurer qu'il n'a pas été supprimé par un utilisateur ayant des privilèges plus élevés. Pourquoi la connexion aux périphériques Dell iDRAC6 (serveurs Dell PowerEdge) échoue-t-elle lorsque l'état du réseau est Connecté ? Cause probable : les périphériques Dell iDRAC6 sont limités à trois sessions de connexion simultanées et vous avez atteint la limite. La session peut être occupée pendant un moment jusqu'à sa libération pour diverses raisons : par exemple, vous avez utilisé des références incorrectes pour vous connecter avec des périphériques Dell iDRAC6 trois fois au moins sur une brève période. Solution : attendez quelques instants que les périphériques Dell iDRAC6 libèrent les sessions de connexion, puis réessayez. 103Pourquoi Power Center ne reçoit-il pas d'événements des périphériques ? Cause probable : Power Center n'est pas l'hôte de destination des événements envoyés par les périphériques. Solution : vérifiez que l'adresse IP du serveur est enregistrée sur le périphérique comme destination des événements. Cause probable : il existe un problème réseau. Solution : vérifiez que le réseau des périphériques et que le serveur Power Center sont connectés et que les paquets peuvent être routés. Cause probable : les services essentiels ne sont pas démarrés. Solution : vérifiez que si le service d'interruption SNMP Windows est installé sur le serveur Power Center, ce service et Dell OpenManage Power Center SNMP Dispatcher sont démarrés sur le serveur Power Center. Pourquoi l'erreur « Erreur sur le serveur. Contactez le support. » s'affiche-t-elle lorsque je lance la console de gestion Power Center ? Cause probable : si Power Center utilise une base de données distante au cours de l'installation, la connexion entre Power Center et le serveur de base de données distante est perdue, car l'adresse IP ou le nom d'hôte de ce serveur a été modifiée. Solution : 1. Remplacez l'adresse IP ou le nom d'hôte de la base de données distante par la valeur précédente. 2. Mettez à jour les fichiers de configuration Power Center avec la nouvelle adresse de serveur de base de données en procédant comme suit. Cette procédure suppose que Power Center est installé dans C:\Program\Files. Si tel n'est pas le cas, remplacez cet emplacement par l'emplacement correct. a. Affectez à l'utilisateur en cours du système d'exploitation les privilèges de lecture et d'écriture dans les fichiers de configuration app.config.xml et user.config.xml (qui se trouvent dans C:\Program Files\Dell \OpenManagePowerCenter\conf\). b. Ouvrez les deux fichiers dans un éditeur de texte. c. Remplacez la valeur DB_SERVER_NAME par une nouvelle adresse ou un nouveau nom d'hôte du serveur de base de données. d. Supprimez les privilèges que vous avez affectés dans les fichiers de configuration dans l'étape a. e. Redémarrez tous les services Power Center et relancez la console de gestion Power Center. Pourquoi le navigateur Web Firefox se bloque-t-il après un certain temps ? Cause probable : Firefox a une fuite de mémoire après une longue période d'exécution. Ce problème peut perturber le fonctionnement de Firefox. Solution : redémarrez Firefox et rouvrez une session Power Center. 104Pourquoi les données de puissance et de température ne s'affichent-elles pas dans l'onglet Tableau de bord ? Cause probable : vous avez peut-être changé les paramètres des fréquences d'échantillonnage de puissance et de température. Les données de puissance et de température peuvent être indisponibles momentanément avant l'application des nouveaux paramètres. Solution : attendez l'entrée en vigueur des nouveaux paramètres. Pour plus d'informations sur l'entrée en vigueur des paramètres, voir Paramètres de surveillance. Pourquoi les stratégies d'alimentation qui existaient précédemment (y compris EPR) sont-elles toujours appliquées aux périphériques lorsque Power Center est endommagé ou a été désinstallé ? Cause probable : même si Power Center est endommagé ou désinstallé, les valeurs de seuil énergétique des stratégies énergétiques (y compris EPR) sur les périphériques sont toujours appliquées. Solution : REMARQUE : Vérifiez la capacité de puissance du centre de données pour éviter d'activer l'interrupteur avant d'exécuter la procédure suivante. • Si vous tentez de désinstaller Power Center, veillez à retirer en premier les périphériques. • Si Power Center est endommagé, procédez de l'une des manières suivantes pour supprimer les stratégies d'alimentation : – Si vous disposez d'un petit nombre de périphériques, accédez à la console de gestion Dell iDRAC et supprimez manuellement les stratégies d'alimentation. – Si vous disposez d'un grand nombre de périphériques, exécutez la procédure suivante. Power Center supprime les stratégies, puis les périphériques. 1. Installez Power Center. 2. Ajoutez tous les périphériques à la console de gestion Power Center. 3. Créez un groupe logique qui contient tous les périphériques, puis une stratégie énergétique pour le groupe. 4. Supprimez tous les périphériques de la console de gestion Power Center. Pourquoi l'erreur PostgreSQL « ERREUR FATALE : fin de la connexion suite à une commande de l'administrateur »" figure-t-elle dans le journal des événements Windows ? Cause probable : cette erreur est provoquée par l'arrêt du serveur Power Center. Normalement, le service de base de données Power Center (service de base de données Dell OpenManage Power Center) s'arrête après les autres services Power Center. Toutefois, si le serveur Power Center a été arrêté rapidement, le service de base de données Power Center est forcé de s'arrêter lorsque les autres services Power Center ne sont pas encore arrêtés. Dans ce cas, les sessions de connexion de base de données qui ne peuvent pas être fermées par les autres services Power Center sont fermées par le service de base de données Power Center et cette erreur est générée. Comme cette erreur est provoquée par Windows lorsqu'il arrête rapidement les services, Power Center protège ses données importantes dans une transaction. Par conséquent, ce type d'erreur n'affecte pas Power Center. 105Solution : aucune action requise. 106 Dell PowerVault MD3260/3260i/3660i/3660f/3060e Storage Arrays Guide de l'administrateurRemarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort. © 2012 Dell Inc. Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™, PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation. 2012 - 08 Rev. A00Table des matières Remarques, précautions et avertissements..............................................................................2 Chapitre 1: Introduction...............................................................................................................13 Dell PowerVault Modular Disk Storage Manager .................................................................................................13 Interface utilisateur................................................................................................................................................13 Fenêtre de gestion d'entreprise.............................................................................................................................14 Héritage des paramètres système...................................................................................................................14 Fenêtre Gestion de la matrice (AMW)....................................................................................................................15 Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)..................................................................16 Autres informations utiles.......................................................................................................................................16 Chapitre 2: À propos de votre matrice de stockage DSA (Dense Storage Array, matrice de stockage dense) MD Series...................................................................................17 Disques physiques, disques virtuels et groupes de disques..................................................................................17 Disques physiques...........................................................................................................................................17 État des disques physiques..............................................................................................................................17 SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport)...................................................................................................................................18 Disques virtuels et groupes de disques...........................................................................................................18 États de disque virtuel......................................................................................................................................19 Niveaux de RAID.....................................................................................................................................................19 Nombre maximal de disques physiques pris en charge..................................................................................20 Utilisation des niveaux de RAID.......................................................................................................................20 RAID 0...............................................................................................................................................................20 RAID 1...............................................................................................................................................................20 RAID 5...............................................................................................................................................................20 RAID 6...............................................................................................................................................................21 RAID 10.............................................................................................................................................................21 Taille de segment....................................................................................................................................................21 Opérations de disques virtuels...............................................................................................................................21 Initialisation de disques virtuels.......................................................................................................................21 Vérification de cohérence................................................................................................................................22 Vérification des supports.................................................................................................................................22 Durée du cycle.................................................................................................................................................22 Limites aux opérations sur les disques virtuels...............................................................................................22 Opérations sur les groupes de disques..................................................................................................................23 Migration du niveau de RAID...........................................................................................................................23Migration de taille de segment........................................................................................................................23 Extension de la capacité de disque virtuel......................................................................................................23 Extension d'un groupe de disques...................................................................................................................24 Défragmentation d'un groupe de disques........................................................................................................24 Limite des opérations sur groupe de disques..................................................................................................24 Priorité des opérations RAID en arrière-plan.........................................................................................................24 Migration de disque virtuel et itinérance de disque...............................................................................................25 Migration de disque.........................................................................................................................................25 Itinérance de disque........................................................................................................................................26 Adressage entre serveur hôte et disque virtuel...............................................................................................26 Types d'hôte.....................................................................................................................................................27 Fonctions avancées................................................................................................................................................27 Instantanés de disque virtuel...........................................................................................................................27 Disque virtuel d'instantané des données modifiées........................................................................................27 Copie de disque virtuel.....................................................................................................................................28 Restauration de disque virtuel.........................................................................................................................28 Utilisation simultanée d'un instantané et d'une copie de disque....................................................................29 Logiciel multichemin...............................................................................................................................................29 Contrôleurs et chemins d'accès préférés et alternatifs..................................................................................29 Propriétaire du disque virtuel...........................................................................................................................30 Équilibrage de charge.............................................................................................................................................30 Surveillance des performances système...............................................................................................................30 Surveillance des performances dans la vue de table......................................................................................31 Surveillance des performances dans la vue graphique..................................................................................32 Chapitre 3: Détection et gestion de votre matrice de stockage...........................................35 Gestion hors bande.................................................................................................................................................35 Gestion intrabande.................................................................................................................................................35 Disque virtuel d'accès......................................................................................................................................36 Matrices de stockage.............................................................................................................................................36 Détection automatique des matrices de stockage..........................................................................................36 Ajout manuel d'une matrice de stockage........................................................................................................36 Configuration de la matrice de stockage................................................................................................................37 Localisation des matrices de stockage............................................................................................................38 Attribution ou changement du nom des matrices de stockage.......................................................................38 Définition d'un mot de passe............................................................................................................................39 Ajout/Modification d'un commentaire dans une matrice de stockage existante............................................40 Suppression de matrices de stockage.............................................................................................................40 Activation des fonctions premium....................................................................................................................40 Affichage de l'alerte de basculement..............................................................................................................41 Modification des paramètres de cache de la matrice de stockage................................................................41 Modification des ID de boîtier d'extension......................................................................................................41Modification de l'ordre des boîtiers.................................................................................................................42 Configuration des notifications d'alerte.................................................................................................................42 Configuration d'alertes par e-mail...................................................................................................................42 Configuration des alertes SNMP......................................................................................................................44 Paramètres de batterie...........................................................................................................................................45 Modification des paramètres de batterie........................................................................................................45 Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................46 Chapitre 4: Utilisation de la fonction iSCSI..............................................................................47 Modification de l'authentification des cibles iSCSI................................................................................................47 Saisie des autorisations d'authentification mutuelle.............................................................................................47 Création de clés secrètes CHAP............................................................................................................................48 Clé secrète CHAP de l'initiateur.......................................................................................................................48 Secret CHAP cible............................................................................................................................................48 Caractères valides pour les clés secrètes CHAP............................................................................................48 Modification de l'identification de la cible iSCSI....................................................................................................49 Modification des paramètres de détection de la cible iSCSI.................................................................................49 Configuration des ports d'hôte iSCSI......................................................................................................................49 Paramètres avancés des ports d'hôte iSCSI..........................................................................................................50 Affichage ou arrêt d'une session iSCSI..................................................................................................................51 Affichage des statistiques iSCSI et définition de statistiques de ligne de base....................................................52 Modification, suppression ou changement du nom de la topologie des hôtes......................................................53 Chapitre 5: Moniteur d'événements..........................................................................................55 Activation ou désactivation du Moniteur d'événements........................................................................................55 Windows..........................................................................................................................................................55 Linux.................................................................................................................................................................56 Chapitre 6: À propos de l'hôte....................................................................................................57 Configuration de l'accès des hôtes........................................................................................................................57 Utilisation de l'onglet Adressages d'hôte...............................................................................................................58 Définition d'un hôte..........................................................................................................................................58 Suppression de l'accès d'un hôte..........................................................................................................................59 Gestion des groupes d'hôtes..................................................................................................................................59 Création d'un groupe d'hôtes.................................................................................................................................59 Ajout d'un hôte à un groupe d'hôtes................................................................................................................60 Retrait d'un hôte d'un groupe d'hôtes..............................................................................................................60 Déplacement d'un hôte vers un autre groupe d'hôtes....................................................................................60 Suppression d'un groupe d'hôtes....................................................................................................................60 Topologie des hôtes.........................................................................................................................................61 Démarrage ou arrêt de l'agent de contexte hôte.............................................................................................61 Protection des chemins de données E/S................................................................................................................62Gestion des identificateurs de port d'hôte.............................................................................................................62 Chapitre 7: Groupes de disques et disques virtuels...............................................................65 Création de groupes de disques et de disques virtuels..........................................................................................65 Création de groupes de disques......................................................................................................................65 Localisation d'un groupe de disques...............................................................................................................67 Création de disques virtuels.............................................................................................................................67 Modification de la priorité de modification des disques virtuels.....................................................................68 Modification des paramètres de cache de disque virtuel...............................................................................69 Modification de la taille de segment d'un disque virtuel.................................................................................70 Modification du type d'E/S...............................................................................................................................71 Choix d'un type de disque physique approprié.......................................................................................................71 Sécurité de disque physique avec disque autocrypté...........................................................................................72 Création d'une clé de sécurité.........................................................................................................................73 Modification d'une clé de sécurité..................................................................................................................75 Enregistrement d'une clé de sécurité..............................................................................................................76 Valider la clé de sécurité.................................................................................................................................76 Déverrouillage des disques physiques sécurisés............................................................................................77 Effacement de disques physiques sécurisés...................................................................................................77 Configuration de disques physiques de rechange.................................................................................................77 Disques de rechange et reconstruction..........................................................................................................79 Disques de secours globaux............................................................................................................................79 Opération de disque de rechange....................................................................................................................79 Protection par lecteur de rechange.................................................................................................................79 Protection contre la perte de boîtier......................................................................................................................80 Protection contre la perte de tiroir.........................................................................................................................81 Adressage entre hôte et disque virtuel..................................................................................................................82 Création d'adressages entre systèmes hôtes et disques virtuels...................................................................82 Modification et suppression d'un adressage entre hôte et disque virtuel......................................................83 Changement du propriétaire de contrôleur du disque virtuel..........................................................................84 Suppression d'un adressage entre hôte et disque virtuel...............................................................................84 Changement du propriétaire de module de contrôleur RAID d'un groupe de disques....................................85 Modification du niveau de RAID d'un groupe de disques................................................................................85 Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath)....86 Adressages restreints............................................................................................................................................87 Partitionnement du stockage..................................................................................................................................87 Extension des groupes de disques et des disques virtuels....................................................................................88 Extension d'un groupe de disques...................................................................................................................89 Extension d'un disque virtuel...........................................................................................................................89 Utilisation de la capacité libre..........................................................................................................................89 Utilisation de la capacité non configurée........................................................................................................90 Migration d'un groupe de disques..........................................................................................................................90Exportation d'un groupe de disques................................................................................................................90 Importation d'un groupe de disques................................................................................................................91 Balayage des supports de la matrice de stockage................................................................................................92 Modification des paramètres de balayage des supports................................................................................92 Interruption du balayage des supports............................................................................................................93 Chapitre 8: Pools de disques et disques virtuels....................................................................95 Différence entre groupes de disques et pools de disques.....................................................................................95 Restrictions des pools de disques..........................................................................................................................95 Création manuelle d'un pool de disques................................................................................................................96 Gestion automatique de la capacité non configurée des pools de disques..........................................................97 Localisation des disques physiques d'un pool de disques.....................................................................................98 Changement du nom d'un pool de disques.............................................................................................................98 Configuration de notifications d'alerte pour un pool de disques...........................................................................99 Ajout de disques physiques non attribués à un pool de disques...........................................................................99 Configuration de la capacité de conservation d'un pool de disques...................................................................100 Changement de la priorité de modification d'un pool de disques........................................................................100 Changement du propriétaire de module de contrôleur RAID d'un pool de disques.............................................101 Vérification de la cohérence des données...........................................................................................................101 Suppression d'un pool de disques........................................................................................................................102 Affichage des composants logiques de la matrice de stockage et des composants physiques associés .........103 Pools de disques sécurisés..................................................................................................................................103 Chapitre 9: Fonctions premium — Instantanés de disque virtuel......................................105 Planification d'un instantané de disque virtuel....................................................................................................106 Raisons courantes de la planification d'un instantané de disque virtuel......................................................106 Consignes de création de planifications d'instantanés.................................................................................106 Création d'un instantané de disque virtuel via l'option de chemin simple...........................................................107 À propos du chemin simple............................................................................................................................107 Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple...................107 Création d'un instantané de disque virtuel via l'option de chemin avancé..........................................................109 À propos du chemin avancé...........................................................................................................................109 Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé..................110 Création d'un instantané avec l'option de chemin avancé............................................................................111 Spécification du nom des instantanés de disque virtuel......................................................................................112 Capacité de l'instantané des données modifiées.................................................................................................113 Recréation d'un instantané de disques virtuels...................................................................................................114 Désactivation d'un instantané de disque virtuel..................................................................................................115 Préparation des serveurs hôtes à la recréation d'un instantané de disque virtuel.......................................115 Recréation d'un instantané de disque virtuel.......................................................................................................116 Chapitre 10: Fonction premium — Copie de disque virtuel.................................................117Types de copie de disque virtuel..........................................................................................................................118 Copie hors ligne..............................................................................................................................................118 Copie en ligne.................................................................................................................................................118 Création d'une copie de disque virtuel pour un disque MSCS partagé...............................................................118 Autorisations de lecture/écriture des disques virtuels........................................................................................119 Restrictions liées à la copie de disque virtuel......................................................................................................119 Création d'une copie de disque virtuel.................................................................................................................120 Définition d'autorisations de lecture/écriture pour un disque virtuel cible...................................................120 Avant de commencer.....................................................................................................................................120 Opérations de copie et de modification d'un disque virtuel..........................................................................121 Assistant Création de copie...........................................................................................................................121 Échec d'une copie de disque virtuel..............................................................................................................121 Propriétaire préféré de module de contrôleur RAID............................................................................................121 Module de contrôleur RAID en panne..................................................................................................................121 Gestionnaire de copies.........................................................................................................................................122 Copie du disque virtuel.........................................................................................................................................122 Performances de la matrice de stockage pendant une copie de disque virtuel..................................................123 Définition de la priorité d'une copie.....................................................................................................................123 Arrêt d'une copie de disque virtuel......................................................................................................................124 Nouvelle copie d'un disque virtuel.......................................................................................................................124 Préparation des serveurs hôtes pour une nouvelle copie d'un disque virtuel..............................................124 Nouvelle copie du disque virtuel....................................................................................................................125 Suppression de paires de copie...........................................................................................................................126 Chapitre 11: Fonction premium : mise à niveau vers la fonction de couche hautes performances..............................................................................................................................127 Chapitre 12: Device Mapper Multipath pour Linux...............................................................129 Présentation générale..........................................................................................................................................129 Utilisation des périphériques DM Multipathing....................................................................................................129 Prérequis........................................................................................................................................................129 Étapes de configuration de Device Mapper.........................................................................................................130 Recherche des disques virtuels nouvellement ajoutés.................................................................................131 Affichage de la topologie des périphériques multichemins à l'aide de la commande multipath..................131 Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin......................................131 Ajout d'une nouvelle partition à Device Mapper...........................................................................................132 Création d'un système de fichiers sur une partition Device Mapper............................................................132 Montage d'une partition Device Mapper.......................................................................................................132 Prêt à l'utilisation............................................................................................................................................133 Pratiques d'excellence pour le réamorçage du serveur hôte Linux....................................................................133 Informations importantes concernant les partitions spéciales............................................................................133 Limites et problèmes connus................................................................................................................................134Dépannage............................................................................................................................................................135 Chapitre 13: Configuration d'ALUA (Asymmetric Logical Unit Access)............................137 Remarques sur les performances d'ALUA...........................................................................................................137 Transfert automatique de propriété......................................................................................................................137 Prise en charge native d'ALUA sous Microsoft Windows et Linux......................................................................137 Activation d'ALUA sous VMware ESX/ESXi.........................................................................................................137 Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2)...............................................................138 Ajout manuel d'une règle SATP sous ESX/ESXi 5.0.......................................................................................138 Vérification d'ALUA sous VMware ESX/ESXi.......................................................................................................138 Vérification de l'utilisation d'ALUA par le serveur hôte pour une matrice de stockage MD...............................139 Configuration de la stratégie d'équilibrage de charge « round-robin » sur les matrices de stockage ESX/ ESXi.......................................................................................................................................................................139 Chapitre 14: Fonction premium — Réplication à distance..................................................141 Configuration d'accès hôte commutable requise pour la réplication à distance................................................141 Activation de la réplication à distance.................................................................................................................141 Disques virtuels de données de réplication.........................................................................................................142 Niveaux de RAID des disques virtuels de données de réplication.......................................................................142 Paires de disques virtuels principal et secondaire..............................................................................................142 Utilisation de l'option Réplication à distance avec d'autres fonctions................................................................143 Partitionnement du stockage avec la Réplication à distance..............................................................................143 Instantané de disque virtuel avec réplication à distance....................................................................................143 Copie de disque virtuel avec Réplication à distance............................................................................................143 Expansion de disque virtuel avec Réplication à distance....................................................................................144 Configuration du zonage de commutateur requise..............................................................................................144 Consignes de zonage pour la réplication à distance............................................................................................144 Configuration en cascade des commutateurs......................................................................................................144 Systèmes de fichiers de journalisation et réplication à distance........................................................................145 Prérequis pour la configuration et la gestion de la réplication à distance..........................................................145 Activation de la fonction premium Réplication à distance et création des disques virtuels de réplication........145 Activation et création de disques virtuels de données de réplication à partir d'une matrice de stockage........145 Activation et création de disques virtuels de données de réplication à partir d'un groupe de disques existants................................................................................................................................................................146 Création d'une réplication à distance..................................................................................................................146 Sélection du disque virtuel secondaire................................................................................................................147 Configuration du mode d'écriture.........................................................................................................................147 Configuration de la priorité de synchronisation et de la méthode de synchronisation........................................148 Achèvement de la réplication à distance.............................................................................................................148 Propriété du module de contrôleur RAID/Chemin d'accès préféré.....................................................................149 Affichage d'informations relatives à une réplication à distance ou au disque virtuel de données de réplication.............................................................................................................................................................149Affichage du profil de matrice de stockage...................................................................................................149 Affichage du volet Propriétés........................................................................................................................150 Affichage des éléments logiques du disque virtuel secondaire....................................................................150 Affichage des composants physiques ou des éléments logiques du disque virtuel principal......................151 Icônes d'état du disque virtuel.......................................................................................................................151 Modification du mode d'écriture et de l'appartenance au groupe de cohérence........................................151 Resynchronisation des disques virtuels.........................................................................................................152 Disques virtuels synchronisés normalement.................................................................................................153 Modification de la priorité et de la méthode de synchronisation..................................................................153 Disques virtuels non synchronisés................................................................................................................154 Resynchronisation automatique des disques virtuels...................................................................................155 Resynchronisation manuelle des disques virtuels.........................................................................................155 Inversion des rôles entre le disque virtuel principal et le disque virtuel secondaire....................................155 Promotion du disque virtuel secondaire ou rétrogradation du disque virtuel principal................................156 Suspension d'une réplication à distance.......................................................................................................156 Reprise d'une réplication à distance.............................................................................................................156 À propos des réplications à distance reprises..............................................................................................157 Test de la communication entre les disques virtuels principal et secondaire..............................................157 Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage.........................158 Chapitre 15: Téléchargement du micrologiciel de gestion..................................................163 Téléchargement de progiciels de contrôleur RAID et NVSRAM..........................................................................163 Téléchargement du micrologiciel de contrôleur RAID et de NVSRAM................................................................163 Téléchargement du micrologiciel de NVSRAM uniquement................................................................................165 Téléchargement du micrologiciel de disque physique.........................................................................................166 Téléchargement du micrologiciel EMM de module d'extension MD3060e Series..............................................167 SMART (Self-Monitoring Analysis and Reporting Technology)...........................................................................168 Erreurs de support et secteurs illisibles...............................................................................................................169 Chapitre 16: Inventaire de micrologiciel.................................................................................171 Affichage de l'inventaire de micrologiciel............................................................................................................171 Chapitre 17: Interfaces système..............................................................................................173 Virtual Disk Service...............................................................................................................................................173 Service d'instantané des volumes (VSS)..............................................................................................................173 Chapitre 18: Logiciel de matrice de stockage.......................................................................175 Procédure de démarrage.....................................................................................................................................175 État des périphériques..........................................................................................................................................175 Tampons de suivi..................................................................................................................................................178 Récupération des tampons de suivi...............................................................................................................178 Collecte de données concernant un disque physique.........................................................................................179Création d'une planification de collecte des données de support................................................................179 Suspension ou reprise d'une planification de collecte des données de support..........................................180 Suppression d'une planification de collecte des données de support..........................................................180 Journal d'événements..........................................................................................................................................180 Affichage du journal d'événements...............................................................................................................181 Recovery Guru......................................................................................................................................................181 Profil de matrice de stockage...............................................................................................................................181 Affichage des associations physiques.................................................................................................................182 Restauration en cas d'état Ne répond pas de la matrice de stockage................................................................183 Localisation d'un disque physique.......................................................................................................................184 Localisation d'un boîtier d'extension....................................................................................................................185 Capture d'informations d'état...............................................................................................................................185 Utilitaire SMrepassist...........................................................................................................................................186 Périphériques non identifiés.................................................................................................................................186 Restauration après l'erreur Matrice de stockage non identifiée.........................................................................187 Démarrage ou redémarrage du logiciel d'agent de contexte hôte......................................................................188 Démarrage du logiciel SMagent sous Windows...........................................................................................188 Démarrage du logiciel SMagent sous Linux..................................................................................................188 Chapitre 19: Obtention d'aide...................................................................................................191 Contacter Dell.......................................................................................................................................................191121 Introduction PRÉCAUTION : Pour des informations de sécurité importantes, reportez-vous au document Informations sur la sécurité, l'environnement et les réglementations avant de suivre les procédures énoncées dans ce document. La matrice de stockage Dense MD Series comprend les systèmes suivants : • Matrices de stockage RAID Dell PowerVault MD3260 (SAS) • Matrices de stockage RAID Dell PowerVault MD3260i (iSCSI 1 Gbits/s) • Matrices de stockage RAID Dell PowerVault MD3660i (iSCSI 10 Gbits/s) • Matrices de stockage RAID Dell PowerVault MD3660f (Fibre Channel) • Boîtiers d'extension SAS Dell PowerVault MD3060e Les matrices de stockage Dense MD Series sont des systèmes 4U montés en rack capables d'accueillir jusqu'à soixante disques physiques de 3,5 ou 2,5 pouces. Vous pouvez augmenter le nombre de disques physiques jusqu'à un maximum de 120 disques (180 disques avec le kit de fonctionnalités premium), en connectant en série votre boîtier de stockage à un maximum de deux boîtiers d'extension MD3060e. REMARQUE : Votre matrice de stockage Dense MD Series prend en charge deux boîtiers d'extension (180 disques physiques) après avoir installé la Clé de fonctionnalité premium d'ajout de disques physiques. Pour commander la Clé de fonctionnalité premium d'ajout de disques physiques, contactez le support Dell. Dell PowerVault Modular Disk Storage Manager Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) est une application dotée d'une interface utilisateur graphique (GUI) qui permet de configurer et gérer une ou plusieurs matrices de stockage Dense MD Series. Le logiciel MD Storage Manager est inclus dans le DVD de ressources MD Series. Interface utilisateur L'écran de Storage Manager est divisé en deux fenêtres principales : • Fenêtre Gestion d'entreprise (EMW) : la fenêtre EMW permet la gestion de haut niveau de plusieurs matrices de stockage. Vous pouvez lancer la fenêtre Gestion de la matrice (AMW) de chaque matrice de stockage depuis la fenêtre EMW. • Fenêtre Gestion de la matrice (AMW) : la fenêtre AMW fournit des fonctions de gestion pour une seule matrice de stockage. Les fenêtres EMW et AMW sont composées des éléments suivants : • Barre de titre en haut de la fenêtre : affiche le nom de l'application. • Barre de menus, sous la barre de titre : vous pouvez sélectionner des options dans la barre de menus pour effectuer des tâches sur une matrice de stockage. • Barre d'outils, sous la barre de menus : vous sélectionnez des options dans la barre d'outils pour effectuer des tâches sur une matrice de stockage. REMARQUE : La barre d'outils est disponible uniquement dans la fenêtre EMW. 13• Onglets, sous la barre d'outils : les onglets regroupent les différentes tâches pouvant être effectuées sur une matrice de stockage. • Barre d'état, sous les onglets : la barre d'état affiche les messages d'état et les icônes d'état concernant la matrice de stockage. REMARQUE : Par défaut, la barre d'outils et la barre d'état sont masquées. Pour les afficher, cliquez sur Afficher → Barre d'outils ou sur Afficher → Barre d'état . Fenêtre de gestion d'entreprise La fenêtre EMW permet une gestion de haut niveau des matrices de stockage. Lorsque vous démarrez MD Storage Manager, la fenêtre EMW s'affiche. Elle contient les éléments suivants : • Onglet Périphériques : fournit des informations concernant les matrices de stockage détectées. • Onglet Configuration : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices de stockage et la configuration d'alertes. L'onglet Périphériques comporte la vue Arborescence à gauche de la fenêtre. Elle affiche les matrices de stockage détectées, les matrices de stockage non identifiées et l'état des matrices de stockage. Les matrices de stockage détectées sont gérées par MD Storage Manager. Les matrices non identifiées sont disponibles dans MD Storage Manager mais non configurées pour la gestion. Le côté droit de l'onglet Périphériques affiche la vue Table, qui présente des informations détaillées sur la matrice de stockage sélectionnée. Dans la fenêtre EMW, vous pouvez : • Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau local. • Ajouter et retirer manuellement des hôtes et des matrices de stockage. • Faire clignoter ou localiser les matrices de stockage. • Nommer ou renommer les matrices de stockage détectées. • Ajouter des commentaires pour une matrice de stockage dans la vue de table. • Stocker vos préférences d'affichage de la fenêtre EMW et vos données de configuration dans des fichiers de configuration locaux. Lors de l'ouverture suivante de la fenêtre EMW, les données des fichiers de configuration locaux sont utilisées pour afficher une vue et des préférences personnalisées. • Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les icônes appropriées. • Ajouter ou supprimer des connexions de gestion. • Configurer des notifications d'alerte pour toutes les matrices de stockage sélectionnées à l'aide d'e-mails ou d'interruptions SNMP. • Reporter des événements critiques aux destinations d'alerte configurées. • Lancer la fenêtre AMW d'une matrice de stockage sélectionnée. • Exécuter un script pour effectuer des tâches de gestion en lot sur des matrices de stockage spécifiques. • Importer les paramètres de thème du système d'exploitation dans MD Storage Manager. • Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois. • Obtenir des informations sur l'inventaire du micrologiciel (y compris la version des modules de contrôleur RAID), sur les disques physiques et les modules de gestion d'enceintes (EMM) de la matrice de stockage. Héritage des paramètres système Utilisez l'option Hériter des paramètres système pour importer les paramètres de thème de système d'exploitation vers MD Storage Manager. L'importation des paramètres de thème système affecte le type de police, la taille de police, la couleur et le contraste de MD Storage Manager. 1. Dans la fenêtre EMW, ouvrez la fenêtre Hériter des paramètres système de l'une des manières suivantes : 14– Sélectionnez Outils → Hériter des paramètres système. – Sélectionnez l'onglet Configuration, puis accédez au menu Accessibilité, cliquez sur Hériter des paramètres système. 2. Sélectionnez Hériter des paramètres système de couleur et de police de caractère. 3. Cliquez sur OK. Fenêtre Gestion de la matrice (AMW) Vous pouvez lancer la fenêtre AMW depuis la fenêtre Gestion d'entreprise (EMW). La fenêtre AMW fournit des options qui permettent de gérer une seule matrice de stockage. Vous pouvez ouvrir simultanément plusieurs fenêtres AMW afin de gérer plusieurs matrices de stockage. Pour lancer la fenêtre AMW : 1. Dans la fenêtre EMW, dans l'onglet Périphériques, cliquez avec le bouton droit sur la matrice de stockage voulue. Le menu contextuel correspondant à la matrice de stockage sélectionnée s'affiche. 2. Dans le menu contextuel, sélectionnez Gérer la matrice de stockage. La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche. REMARQUE : Vous pouvez également procéder comme suit pour lancer la fenêtre AMW : – Double clic sur une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW. – Sélection d'une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW, puis clic sur Outils → Gérer la matrice de stockage. La fenêtre AMW comporte les onglets suivants : • Onglet Récapitulatif : vous pouvez afficher les informations suivantes concernant la matrice de stockage : – Condition – Matériel – Services de stockage et de copie – Hôtes et Adressages – Informations sur la capacité de stockage – Fonctions premium • Onglet Services de stockage et de copie : vous pouvez consulter et gérer l'organisation de la matrice de stockage, en fonction des disques virtuels, des groupes de disques, des nœuds de capacité libre et de la capacité non configurée de cette matrice de stockage. • Onglet Adressages d'hôte : vous pouvez définir les hôtes, les groupes d'hôtes et les ports d'hôte. Vous pouvez modifier les adressages afin d'octroyer l'accès aux disques virtuels à des groupes d'hôtes et à des hôtes, et afin de créer des partitions de stockage. • Onglet Matériel : vous pouvez afficher et gérer les composants physiques de la matrice de stockage. • Onglet Configuration : affiche la liste des tâches de configuration initiale de la matrice de stockage. Dans la fenêtre AMW, vous pouvez : • Sélectionner des options de matrice de stockage, par exemple, renommer une matrice de stockage, modifier un mot de passe ou activer le balayage des supports en arrière-plan. • Configurer des disques virtuels et pools de disques depuis la capacité de la matrice de stockage, définir des hôtes et des groupes d'hôtes, et donner à un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques virtuels appelés partitions de stockage. • Surveiller l'intégrité des composants d'une matrice de stockage et créer un rapport d'état détaillé avec les icônes pertinentes. 15• Exécuter les procédures de restauration appropriées pour un composant logique ou matériel en panne. • Afficher les journaux d'événements d'une matrice de stockage. • Afficher des informations de profil concernant les composants matériels, tels que les modules de contrôleur RAID et les disques physiques. • Gérer les modules de contrôleur RAID, notamment modifier le propriétaire des disques virtuels, ou mettre un module de contrôleur RAID en ligne ou hors ligne. • Gérer les disques physiques : par exemple, affectation de disques de rechange et localisation du disque physique. • Surveiller les performances de la matrice de stockage. Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility) REMARQUE : L'utilitaire Dell PowerVault Modular Disk Configuration Utility (MDCU) est pris en charge uniquement sur les matrices de stockage MD3260i et MD3660i utilisant le protocole iSCSI. MDCU est un Assistant de configuration iSCSI qui peut être combiné avec MD Storage Manager pour simplifier la configuration des connexions iSCSI. Le logiciel MDCU est disponible sur le support de ressources MD Series. Autres informations utiles AVERTISSEMENT : Reportez-vous aux informations concernant la sécurité et les réglementations qui accompagnent le système. Des informations sur la garantie peuvent être incluses à ce document ou à un document séparé. REMARQUE : Sauf indication contraire, tous les documents sont disponibles à l'adresse support.dell.com/manuals. • Le Guide de mise en route présente la configuration et le câblage de votre matrice de stockage. • Le Guide de déploiement fournit des instructions d'installation et de configuration du logiciel et du matériel. • Le Manuel du propriétaire contient des informations sur les caractéristiques du système, ainsi que des instructions relatives au dépannage et à l'installation ou au remplacement de composants du système. • Le manuel CLI Guide (Guide de l'interface de ligne de commande (CLI)) contient des informations sur l'utilisation de l'interface de ligne de commande. • Le support de ressources MD Series contient tous les outils de gestion système. • Le document Dell PowerVault MD3260, MD3260i, MD3660i, MD3660f, and MD3060e Series Storage Arrays Support Matrix (Matrice de prise en charge des matrices de stockage Dell PowerVault MD3260, MD3260i, MD3660i, MD3660f et MD3060e) fournit des informations sur les logiciels et les matériels pris en charge par les systèmes MD. • Des notes de mise à jour ou des fichiers readme (lisez-moi) sont fournis ; ils décrivent les mises à jour de dernière minute apportées au boîtier ou à la documentation, ou contiennent des informations techniques de référence avancées, destinées aux utilisateurs expérimentés ou aux techniciens. • Pour consulter les vidéos traitant des matrices de stockage PowerVault MD, visitez le site dell.com/techcenter. • Pour obtenir le nom complet d'une abréviation ou connaître la signification d'un sigle utilisé dans ce tableau, voir le Glossaire sur support.dell.com/manuals. REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez-les en premier, car elles remplacent souvent les informations contenues dans les autres documents. 162 À propos de votre matrice de stockage DSA (Dense Storage Array, matrice de stockage dense) MD Series Ce chapitre décrit les concepts relatifs aux matrices de stockage, aidant ainsi à la configuration et à l'exploitation des matrices de stockage DSA (Dense Storage Array, matrice de stockage dense) Dell MD Series. Disques physiques, disques virtuels et groupes de disques Les disques physiques de votre matrice de stockage fournissent la capacité de stockage physique nécessaire pour vos données. Avant de pouvoir écrire des données sur la matrice de stockage, vous devez diviser la capacité de stockage physique en composants logiques, appelés groupes de disques et disques virtuels. Un groupe de disques est un ensemble de disques physiques sur lesquels plusieurs disques virtuels sont créés. Le nombre maximal de disques physiques pris en charge dans un groupe de disques est de 96 disques pour RAID 0, RAID 1 et RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de disques à partir de la capacité non configurée de votre matrice de stockage. Un disque virtuel est une partition d'un groupe de disques, constituée de segments de données contigus des disques physiques du groupe de disques. Le disque virtuel regroupe des segments de données de tous les disques physiques du groupe de disques. Tous les disques virtuels d'un groupe de disques prennent en charge le mêm niveau de RAID. La matrice de stockage prend en charge jusqu'à 255 disques virtuels (taille minimale : 10 Mo chacun) pouvant être associés à des serveurs hôtes. Chaque disque virtuel reçoit un LUN (Logical Unit Number, numéro d'unité logique) reconnu par le système d'exploitation de l'hôte. Vous définissez des disques virtuels et des groupes de disques en fonction de la manière dont vous prévoyez d'organiser vos données. Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un autre pour les informations financières et fiscales, etc. Disques physiques Seuls les disques physiques pris en charge par Dell sont pris en charge dans la matrice de stockage. Si la matrice de stockage détecte des disques physiques non pris en charge, elle les marque comme tels et ils deviennent inaccessibles pour les opérations, quelles qu'elles soient. Pour consulter la liste des disques externes pris en charge, reportez-vous au document « Matrice de prise en charge », à l'adresse support.dell.com/manuals. État des disques physiques Voici la description des divers états du disque physique, reconnus par la matrice de stockage et signalés dans MD Storage Manager. 17Condition Mode Description Optimal Attribué Le disque physique dans le logement indiqué est configuré comme faisant partie du groupe de disques. Optimal Non attribué Le disque physique dans le logement indiqué est inutilisé et prêt à être configuré. Optimal Disque de rechange de secours Le disque physique dans le logement indiqué est configuré en tant que disque de rechange. Optimal Disque de rechange utilisé Le disque physique dans le logement indiqué est utilisé en tant que disque de rechange dans un groupe de disques. En panne Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Le disque physique dans le logement indiqué a échoué en raison d'une erreur irrécupérable, d'un type ou d'une taille de disque incorrect ou parce que son état de fonctionnement est défini sur « Échec/En panne ». Remplacé Attribué Le disque physique dans le logement indiqué a été remplacé et est prêt à être configuré dans un groupe de disques, ou sa configuration est déjà en cours. Échec en attente Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Une erreur SMART (Self-Monitoring Analysis and Reporting Technology) a été détectée sur le disque physique du logement indiqué. Hors ligne Non applicable La rotation du disque physique a été arrêtée ou sa reconstruction a été abandonnée à la demande de l'utilisateur. Identifier Attribué, non attribué, disque de rechange utilisé ou disque de rechange de secours Le disque physique est en cours d'identification SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'autosurveillance, d'analyse et de rapport) SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport) surveille les performances internes de tous les composants de disque physique pour détecter les échecs qui signalent une panne potentielle du disque physique. SMART utilise ces informations pour savoir si l'échec est imminent, afin que vous puissiez remplacer le disque physique avant que la panne ne se produise. La matrice de stockage surveille tous les lecteurs attachés et vous avertit lorsqu'un échec prévu est signalé par un disque physique. Disques virtuels et groupes de disques Lors de la configuration d'une matrice de stockage, vous devez : • Organiser les disques physiques en groupes de disques. • Créer des disques virtuels au sein de ces groupes de disques. • Fournir un accès aux serveurs hôtes. • Créer des adressages pour associer les disques virtuels aux serveurs hôtes. 18REMARQUE : L'accès des serveurs hôtes doit être créé avant l'adressage des disques virtuels. Les groupes de disques sont toujours créés dans la capacité non configurée d'une matrice de stockage. La capacité non configurée est l'espace de disque physique disponible qui n'est par encore attribué dans la matrice de stockage. Vous créez les disques virtuels dans la capacité libre d'un groupe de disques. La capacité libre est l'espace d'un groupe de disques qui n'a été attribué à aucun disque virtuel. États de disque virtuel Le tableau suivant décrit les divers états du disque virtuel, reconnus par la matrice de stockage. Tableau 1. États de disque virtuel du contrôleur RAID Condition Description Optimal Le disque virtuel contient des disques physiques en ligne. Dégradé Un disque virtuel avec niveau de RAID redondant contient un disque physique inaccessible. Le système fonctionne toujours correctement, mais les performances sont moindres et toute panne supplémentaire d'un disque peut provoquer une perte de données. Hors ligne Un disque virtuel comporte un ou plusieurs disques membres inaccessibles (en échec, manquants ou hors ligne). Les données du disque virtuel ne sont plus accessibles. Passer à connecter La matrice de stockage force un disque virtuel qui était à l'état Hors ligne à passer à l'état Optimal. Si tous les disques physiques membres ne sont pas disponibles, la matrice de stockage force le disque virtuel à passer à l'état Dégradé. La matrice de stockage peut forcer un disque virtuel à passer à l'état En ligne, mais uniquement si un nombre suffisant de disques physiques est disponible pour prendre en charge ce disque virtuel. Niveaux de RAID Les niveaux de RAID déterminent la façon dont les données sont écrites sur les disques physiques. Les divers niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les avantages suivants : • La répartition des données sur plusieurs disques physiques (entrelacement) permet la simultanéité des opérations d'E/S et améliore les performances. • Le stockage de données redondantes sur plusieurs disques physiques à l'aide de la mise en miroir ou de la parité permet la reconstruction des données perdues en cas d'erreur, même si cette erreur s'avère être une panne de disque physique. Chaque niveau de RAID offre des performances et une protection différentes. Vous devez choisir le niveau de RAID en fonction du type de votre application, de vos besoins d'accès et de tolérance de pannes, et des données que vous stockez. La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10. Le nombre maximal et minimal de disques pouvant être utilisés dans un groupe de disques dépend du niveau de RAID : 19• 120 (180 avec le kit de fonctions premium) pour RAID 0, 1 et 10 • 30 pour RAID 5 et 6 Nombre maximal de disques physiques pris en charge Bien que les matrices de stockage DSA (Dense Storage Array) PowerVault MD avec kit de fonctions premium puissent prendre en charge jusqu'à 180 disques physiques, les configurations RAID 0 et RAID 10 avec plus de 120 disques physiques ne sont pas prises en charge. MD Storage Manager n'impose pas cette limite de 120 disques physiques lorsque vous configurez un système RAID 0 ou RAID 10. Si vous dépassez les 120 disques physiques, votre matrice de stockage peut être instable. Utilisation des niveaux de RAID Pour de meilleures performances, vous devez sélectionner un niveau de RAID optimal lorsque vous créez un disque physique système. Le niveau de RAID optimal pour votre matrice de stockage dépend des éléments suivants : • Nombre de disques physiques dans la matrice de disques • Capacité des disques physiques de la matrice de disques • Besoins en accès redondant des données (tolérance des pannes) • Exigences de performances des disques RAID 0 PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans une configuration RAID 0, même si la fonction premium est activée sur votre matrice de stockage. Si vous dépassez les 120 disques physiques, votre matrice de stockage peut être instable. RAID 0 utilise la répartition en bandes des disques pour fournit un débit de données élevé, en particulier pour les fichiers volumineux dans des environnements ne nécessitant aucune redondance des données. RAID 0 divise les données en segments et écrit chaque segment sur un disque physique distinct. Cela améliore fortement les performances d'E/S car la charge d'E/S est répartie sur plusieurs disques physiques. Bien qu'il offre le meilleur niveau de performances RAID, RAID 0 n'offre pas de redondance des données. Choisissez cette option uniquement pour les données non critiques, car l'échec d'un seul disque physique provoquera une perte de données. Voici des exemples d'applications RAID 0 : édition vidéo, retouche d'images, applications prépresse ou toute application nécessitant une bande passante élevée. RAID 1 RAID 1 met les disques en miroir afin que les données écrites sur un disque physique soient écrites simultanément sur un autre. RAID 1 permet des performances rapides et offre la meilleure disponibilité des données, mais aussi la plus grosse charge de traitement pour les disques. RAID 1 est recommandé pour les petites bases de données et les applications qui ne nécessitent pas une grande capacité. Par exemple, applications de comptabilité, de gestion des salaires ou financières. RAID 1 offre une redondance complète des données. RAID 5 RAID 5 utilise la parité et la répartition des données en bandes sur l'ensemble des disques physiques (parité distribuée) pour offrir un débit de données élevé et la redondance des données, en particulier si la quantité de RAM est faible. RAID 5 est un niveau de RAID versatile, parfaitement adapté aux environnements multi-utilisateurs où les E/S standard 20sont faibles et où il existe une forte proportion d'activités de lecture, comme les serveurs de fichiers, d'applications, de base de données, Web, de messagerie ou intranet. RAID 6 RAID 6 ressemble à RAID 5 mais offre un disque de parité supplémentaire pour une meilleure redondance. RAID 6 est le niveau de RAID le plus versatile et il convient aux environnements multi-utilisateurs où la quantité normale d'E/S est faible, avec une forte proportion d'activités de lecture. RAID 6 est recommandé si vous utilisez des disques physiques de grande taille ou un grand nombre de disques physiques dans un groupe de disques. RAID 10 PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans une configuration RAID 10, même si la fonction premium est activée sur votre matrice de stockage. Si vous dépassez les 120 disques physiques, votre matrice de stockage peut être instable. RAID 10, combinaison de RAID 1 et RAID 0, utilise la répartition en bandes des disques sur des disques en miroir. Il offre ainsi un débit de données élevé et une redondance complète des données. En utilisant un nombre pair de disques physiques (quatre ou plus), vous créez un groupe de disques et/ou un disque virtuel RAID 10. Comme RAID niveau 1 et niveau 10 utilisent la mise en miroir des disques, la moitié de la capacité des disques physiques est consacrée au miroir. Cela laisse l'autre moitié de la capacité des disques physiques pour le stockage proprement dit. RAID 10 est automatiquement utilisé si vous choisissez le niveau de RAID 1 avec quatre disques physiques ou plus. RAID 10 fonctionne très bien avec les bases de données de taille moyenne, ou dans les environnements nécessitant des performances et une tolérance de pannes élevées, avec une capacité faible à moyenne. Taille de segment La répartition en bandes des disques permet l'écriture des données sur plusieurs disques physiques. Cela améliore les performances car les disques en bandes sont accessibles simultanément. La taille de segment (ou taille d'élément de bande) spécifie la taille des données d'une bande écrite sur un seul disque. La matrice de stockage prend en charge les éléments de bande de 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko. La taille d'élément de bande par défaut est 128 Ko. La largeur (ou profondeur) de bande indique le nombre de disques impliqués dans une matrice ou la répartition en bandes est mise en place. Par exemple, dans un groupe de quatre disques avec répartition en bandes, la largeur de bande est de quatre. REMARQUE : Bien que la répartition en bandes des disques permette d'excellentes performances, elle n'offre aucune redondance si vous l'utilisez seule. Opérations de disques virtuels Initialisation de disques virtuels Chaque disque virtuel doit être initialisé. Vous pouvez effectuer l'initialisation en premier plan ou en arrière-plan. Vous pouvez initialiser simultanément un maximum de quatre disques virtuels sur chaque module de contrôleur RAID. • Initialisation en arrière-plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels. L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les 21initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage automatique de l'initialisation à l'arrière-plan. • Initialisation en premier plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels. L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage automatique de l'initialisation à l'arrière-plan. Vérification de cohérence La vérification de cohérence contrôle la correction des données d'une matrice redondance (RAID 1, 5, 6 et 10). Par exemple, dans un système avec parité, la vérification de cohérence consiste à calculer les données d'un disque physique et à comparer les résultats au contenu du disque physique de parité. La vérification de cohérence ressemble à une initialisation en arrière-plan. La différence est que l'initialisation en arrière-plan ne peut pas être lancée ni arrêtée manuellement, comme cela est possible avec la vérification de cohérence. REMARQUE : Il est recommandé d'exécuter une vérification de cohérence sur la matrice de stockage au moins une fois par mois. Cela permet la détection et le remplacement automatiques des secteurs illisibles. La détection d'un secteur illisible pendant la reconstruction d'un disque physique en échec est un problème grave, car le système n'a pas la redondance nécessaire pour restaurer les données. Vérification des supports Parmi les tâches en arrière-plan réalisées par la matrice de stockage, citons également la vérification des supports de tous les disques physiques configurés dans un groupe de disques. La matrice de stockage utilise l'opération Lecture pour vérifier l'espace configuré dans les disques virtuels et l'espace réservé aux métadonnées. Durée du cycle L'opération de vérification du support s'exécute uniquement sur les groupes de disques sélectionnés indépendants des autres groupes de disques. La durée de cycle est le temps nécessaire à la vérification complète de la zone de métadonnées du groupe de disques et de tous les disques virtuels pour lesquels la vérification du support a été configurée. Le cycle suivant du groupe de disques démarre automatiquement à la fin du cycle en cours. Vous pouvez définir la durée de cycle de l'opération de vérification du support, de 1 à 30 jours. Le contrôleur de stockage étrangle les accès d'E/S de vérification du support sur les disques en fonction de la durée de cycle. La matrice de stockage effectue le suivi du cycle de chaque groupe de disques indépendant des autres groupes sur le contrôleur et crée un point de contrôle. Si l'opération de vérification du support d'un groupe de disques est préemptée ou bloquée par une autre opération sur ce même groupe de disques, la matrice de stockage reprend après le cycle en cours. Si le processus de vérification du support est stoppé sur un groupe de disques en raison du redémarrage d'un module de contrôleur RAID, la matrice de stockage reprend le processus à partir du dernier point de contrôle. Limites aux opérations sur les disques virtuels Le nombre maximal de processus de disque virtuel actifs simultanément pour chaque module de contrôleur RAID installé dans la matrice de stockage est 4. Cette limite s'applique aux processus de disque virtuel suivants : • Initialisation en arrière-plan • Initialisation en avant-plan 22• Vérification de cohérence • Reconstruction • Recopie Si un module de contrôleur RAID redondant échoue alors que des processus de disque virtuel existent, ces processus sont transférés vers le contrôleur homologue. Chaque processus transféré est mis à l'état Suspendu s'il existe déjà quatre processus actifs sur le contrôleur homologue. Les processus suspendus reprennent sur le contrôleur homologue dès que le nombre des processus actifs passe au-dessous de quatre. Opérations sur les groupes de disques Migration du niveau de RAID Vous pouvez faire migrer votre système d'un niveau de RAID vers un autre en fonction de vos besoins. Par exemple, vous pouvez ajouter des fonctions de tolérance de pannes à un ensemble réparti en bandes (RAID 0) en le convertissant en ensemble RAID 5. MD Storage Manager fournit des informations sur les attributs RAID afin de vous aider à choisir le niveau de RAID approprié. La migration du niveau de RAID peut être réalisée sans arrêter le système ni le redémarrer, ce qui préserve la disponibilité des données. Migration de taille de segment La taille de segment est la quantité de données (en kilo-octets) que la matrice de stockage écrit sur un disque physique d'un disque virtuel avant de passer au disque physique suivant. Les tailles de segment valides sont 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko. La migration dynamique des tailles de segment permet de modifier la taille de segment d'un disque virtuel spécifique. Vous définissez une taille de segment par défaut lors de la création du disque virtuel, sur la base de facteurs tels que le niveau de RAID et l'utilisation prévue du système. Vous pouvez modifier la valeur par défaut l'utilisation de la taille de segment ne répond pas à vos besoins. En matière de modification de la taille de segment, deux scénarios illustrent des approches différentes vis-à-vis des limitations : • Si les activités d'E/S dépassent la taille de segment, vous pouvez l'augmenter afin de réduire le nombre disques nécessaires pour une seule E/S. L'utilisation d'un seul disque physique pour une même requête libère des disques pour les autres requêtes, en particulier si plusieurs utilisateurs accèdent à une base de données ou à un environnement de stockage. • Si vous utilisez le disque virtuel dans un environnement avec un seul utilisateur et des E/S volumineuses (comme le stockage d'applications multimédias), vous pouvez optimiser les performances si une même requête d'E/S est traitée par une seule bande de données (taille de segment multipliée par le nombre de disques physiques du groupe de disques utilisé pour le stockage des données). Dans ce cas, le système utilise plusieurs disques pour la même requête, mais il accède une seule fois à chaque disque. Extension de la capacité de disque virtuel Lorsque vous configurez un disque virtuel, vous sélectionnez de la capacité en fonction de la quantité de données que vous prévoyez de stocker. Toutefois, vous pouvez avoir besoin d'augmenter la capacité de disque virtuel d'un disque virtuel standard en ajoutant que la capacité libre au groupe de disques. Cela crée davantage d'espace non utilisé pour créer de nouveau disques virtuels ou pour étendre des disques virtuels existants. 23Extension d'un groupe de disques Comme la matrice de stockage prend en charge les disques physiques échangeables à chaud, vous pouvez ajouter deux disques physiques en même temps à chaque groupe de disques alors que la matrice de stockage reste en ligne. Les données restent accessibles dans les groupes de disques virtuels, sur les disques virtuels et sur les disques physiques pendant toute l'opération. Les données et l'espace libre non utilisé nouvellement augmenté sont redistribués dynamiquement sur l'ensemble du groupe de disques. Les caractéristiques RAID sont également réappliquées au groupe dans son ensemble. Défragmentation d'un groupe de disques La défragmentation réunit toute la capacité libre d'un groupe de disques en une seule zone contiguë. La défragmentation ne modifie pas le mode de stockage des données sur les disques virtuels. Limite des opérations sur groupe de disques Le nombre maximal de processus de groupe de disques actifs simultanés est de 1 pour chaque module de contrôleur RAID installé. Cette limite s'applique aux processus de groupe de disques suivants : • Migration du niveau de RAID du disque virtuel • Migration de taille de segment • Extension de la capacité de disque virtuel • Extension d'un groupe de disques • Défragmentation d'un groupe de disques. Si un module de contrôleur RAID redondant échoue alors qu'il existe un processus de groupe de disques, le processus du contrôleur en échec est transféré vers le contrôleur homologue. Le processus transféré est mis à l'état Suspended (Suspendu) s'il existe déjà un processus de groupe de disque actif sur le contrôleur homologue. Les processus suspendus reprennent lorsque le processus actif sur le contrôleur homologue se termine ou est arrêté. REMARQUE : Si vous tentez de démarrer un processus d'un groupe de disques sur un contrôleur sans processus actif en cours, la tentative de démarrage échoue si l'autre contrôleur est propriétaire du premier disque virtuel du groupe de disques et qu'un processus est actif sur l'autre contrôleur. Priorité des opérations RAID en arrière-plan La matrice de stockage prend en charge une priorité configurable classique pour les opérations RAID suivantes : • Initialisation en arrière-plan • Reconstruction • Recopie • Extension de la capacité de disque virtuel • Migration de niveau de RAID • Migration de taille de segment • Extension d'un groupe de disques • Défragmentation d'un groupe de disques. La priorité de chaque opération peut être modifiée pour satisfaire aux exigences de performances de son environnement d'exécution. 24REMARQUE : La définition d'un niveau de priorité élevé a un impact sur les performances de la matrice de stockage. Il est déconseillé de choisir le niveau priorité maximal. Vous devez également évaluer la priorité en termes d'impact sur l'accès aux serveurs hôtes et de durée de réalisation de l'opération. Par exemple, plus la reconstruction d'un disque virtuel dégradé est longue, plus les risques d'échecs du disque secondaire augmentent. Migration de disque virtuel et itinérance de disque La migration de disque virtuel consiste à déplacer un disque virtuel ou un disque de rechange d'une matrice vers une autre, en détachant les disques physiques et en les rattachant à la nouvelle matrice. L'itinérance de disque consiste à déplacer un disque physique d'un logement vers un autre à l'intérieur de la même matrice. Migration de disque Vous pouvez déplacer des disques virtuels d'une matrice à l'autre sans mettre la matrice cible hors ligne. Toutefois, le groupe de disques que vous migrez doit être mis hors ligne avant le début de la migration des disques. Si le groupe de disques n'est pas mis hors ligne avant la migration, la matrice source qui stocke les disques physiques et virtuels du groupe de disques les marque comme manquants. Toutefois, les groupes de disques proprement dits sont migrés vers la matrice cible. Une matrice peut importer un disque virtuel uniquement s'il a l'état Optimal. Vous pouvez déplacer les disques virtuels membres d'un groupe de disques uniquement si vous migrez tous les membres du groupe. Les disques virtuels deviennent automatiquement disponibles une fois que la matrice a fini d'importé tous les disques d'un groupe de disques. Lorsque vous migrez un disque physique ou un groupe de disques depuis : • Une matrice de stockage MD vers une autre matrice de stockage MD de même type (par exemple, d'un matrice MD3260 vers une autre matrice MD3260), la matrice de stockage MD vers laquelle vous migrez les disques reconnaît les structures de données et/ou les métadonnées qui existaient sur la matrice de stockage MD migrée. • Une matrice de stockage différente de la matrice MD cible de la migration (par exemple, d'une matrice de stockage MD3260 vers une matrice MD3260i), la matrice de stockage destinataire (matrice MD3260i dans notre exemple) ne reconnaît pas les métadonnées en cours de migration et des données sont perdues. Dans ce cas, la matrice de stockage destinataire initialise les disques virtuels et les marque comme capacité non configurée. REMARQUE : Seuls les groupes de disques et les disques virtuels associés dont tous les disques physiques membres sont présents peuvent être migrés d'une matrice de stockage à une autre. Il est recommandé de migrer uniquement les groupes de disques dont tous les disques virtuels membres sont à l'état Optimal. REMARQUE : Le nombre de disques physiques et virtuels pris en charge par une matrice de stockage limite la portée de la migration. Utilisez une des méthodes suivantes pour déplacer des groupes de disques et des disques virtuels: • Migration de disque virtuel à chaud : migration de disque alors que la matrice de stockage cible est sous tension. • Migration de disque virtuel à froid : migration de disque alors que la matrice de stockage cible est hors tension. REMARQUE : Utilisez la migration de disque virtuel à chaud pour être certain que les groupes de disques et disques virtuels en cours de migration seront correctement reconnus lorsque la matrice de stockage cible comprendra un disque physique. Respectez les consignes suivantes lors de la migration de disque virtuel : • Déplacement de disques physiques vers la matrice cible pour migration : lorsque vous insérez des lecteurs dans la matrice de stockage cible au cours de la migration à chaud d'un disque virtuel, attendez que le disque 25physique s'affiche dans MD Storage Manager ou patientez 30 secondes (selon l'événement se produisant en premier) avant d'insérer le disque physique suivant. AVERTISSEMENT : Sans l'intervalle entre les insertions de lecteurs, la matrice de stockage peut devenir instable et sa gérabilité peut être temporairement perdue. • Migration de disques virtuels depuis plusieurs matrices de stockage vers une seule matrice cible : si vous migrez des disques virtuels provenant de plusieurs matrices de stockage différentes vers une seule matrice de destination, déplacez tous les disques physiques provenant d'une même matrice sous forme d'un ensemble unique vers la nouvelle matrice de stockage de destination. Vérifiez que tous les disques physiques d'une matrice de stockage sont migrés vers la matrice de destination avant de lancer la migration depuis la matrice suivante. REMARQUE : Si les modules de lecteur ne sont pas déplacés vers la matrice de stockage cible sous forme d'ensemble, les groupes de disques nouvellement relocalisés pourront ne pas être accessibles. • Migration de disques virtuels vers une matrice de stockage où il n'existe aucun disque physique : éteignez la matrice de stockage de destination lorsque vous migrez des groupes de disques ou un ensemble complet de disques physiques d'une matrice de stockage vers une autre où il n'existe aucun disque physique. Une fois que vous avez rallumé la matrice de destination et qu'elle a reconnu avec succès les disques virtuels nouvellement migrés, les opérations de migration peuvent continuer. REMARQUE : Vous ne devez pas migrer au même moment plusieurs groupes de disques provenant de plusieurs matrices de stockage vers une matrice où n'existent aucun disque physique. Utilisez la migration de disque virtuel à froid pour les groupes de disques provenant d'une seule matrice de stockage. • Activation des fonctions premium avant la migration : avant de migrer des groupes de disques et des disques virtuels, activez les fonctions premium requises sur la matrice de stockage de destination. Si vous migrez un groupe de disques provenant d'une matrice où une fonction premium est activée et que cette fonction n'est pas activée sur la matrice de destination, un message d'erreur Non-conformité peut être généré. Itinérance de disque Vous pouvez déplacer des disques physiques au sein d'une matrice. Le module de contrôleur RAID reconnaît automatiquement les disques physiques déplacés et les replace logiquement dans les disques virtuels appropriés dans le groupe de disques. L'itinérance de disque est possible lorsque le module de contrôleur RAID est en ligne ou lorsqu'il est éteint. REMARQUE : Le groupe de disques doit être exporté avant le déplacement des disques physiques. Adressage entre serveur hôte et disque virtuel Le serveur hôte attaché à une matrice de stockage accède aux différents disques virtuels de la matrice de stockage via ses ports d'hôte. Il est possible de définir des adressages spécifiques entre disque virtuel et LUN pour un serveur hôte unique. De plus, le serveur hôte peut être membre d'un groupe d'hôtes qui partage l'accès à un ou plusieurs disques virtuels. Vous pouvez configurer l'adressage entre serveur hôte et disque virtuel manuellement. Lorsque vous réalisez cette opération, tenez compte des consignes suivantes : • Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque disque virtuel de la matrice de stockage. • Les adressages serveur hôte à disque virtuel sont partagés entre les modules de contrôleur RAID de la matrice de stockage. • Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes doit utiliser un LUN unique. • Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation. 26Types d'hôte Un serveur hôte est un serveur qui accède à une matrice de stockage. Les serveurs hôtes sont adressés sur les disques virtuels, et utilisent un ou plusieurs ports d'initiateur iSCSI. Les serveurs hôtes ont les attributs suivants : • Nom d'hôte : nom unique identifiant le serveur hôte. • Groupe d'hôtes, option applicable uniquement aux solutions de cluster : deux serveurs hôtes ou plus, associés pour partager l'accès aux mêmes disques virtuels. REMARQUE : Ce groupe d'hôtes est une entité logique que vous pouvez créer dans MD Storage Manager. Tous les serveurs hôtes d'un groupe d'hôtes doivent avoir le même système d'exploitation. • Type d'hôte : système d'exploitation installé sur le serveur hôte. Fonctions avancées Le boîtier RAID prend en charge plusieurs fonctions avancées : • Instantanés de disque virtuel • Copie de disque virtuel • Couche Hautes performances • Réplication à distance (applicable aux matrices de stockage Dell PowerVault MD3660f prenant en charge le protocole FC (Fibre Channel).) REMARQUE : Les fonctions premium ci-dessus doivent être activées séparément. Si vous avez acheté ces fonctions, une carte d'activation vous a été fournie, contenant les instructions nécessaires pour activer chaque fonction. Instantanés de disque virtuel Un instantané est une image à un point dans le temps d'un disque virtuel. L'instantané donne une image du disque physique tel qu'il était à l'instant de la capture de l'instantané. Vous créez un instantané afin qu'une application (outil de sauvegarde, par exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en ligne et accessible pour les utilisateurs. Une fois la sauvegarde terminée, l'instantané de disque virtuel devient inutile. Vous pouvez créer jusqu'à quatre instantanés par disque virtuel. Les instantanés servent à restaurer la version précédente de fichiers qui ont été modifiés depuis la capture de l'instantané. Les instantanés sont implémentés à l'aide d'un algorithme de copie sur écriture, qui crée une copie de sauvegarde des données à l'instant où une écriture se produit sur le disque virtuel. Les données du disque virtuel sont copiées vers l'instantané des données modifiées avant leur modification. Les instantanés sont immédiats et génère moins de charge de traitement que le processus de copie physique complète. Disque virtuel d'instantané des données modifiées Lorsque vous créez un instantané de disque virtuel, il crée automatiquement un disque virtuel d'instantané des données modifiées. Il s'agit d'un disque virtuel créé dans la matrice de stockage comme ressource pour un instantané de disque virtuel. Le disque virtuel d'instantané des données modifiées contient des métadonnées d'instantané de disque virtuel et les données de copie sur écriture d'un instantané de disque virtuel particulier. Le disque des données modifiées prend en charge un seul instantané. Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible 27d'une copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées associés au disque virtuel source. PRÉCAUTION : Avant d'utiliser la fonction premiumInstantanés de disque virtuel dans une configuration de cluster Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque virtuel. L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source avant la fin du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier correctement l'instantané de disque virtuel. Cela peut provoquer une perte de données ou rendre l'instantané inaccessible. Copie de disque virtuel Utilisez la fonction premium Copie de disque virtuel pour les opérations suivantes : • Sauvegarde de données. • Copie de données depuis des groupes composé de disques physiques de faible capacité vers des groupes de disques de capacité supérieure. • Restauration de données d'instantané de disque virtuel sur le disque virtuel source. La copie de disque virtuel copie l'intégralité des données depuis un disque virtuel source vers un disque virtuel cible d'une matrice de stockage. • Disque virtuel source : lorsque vous créez une copie de disque virtuel, une paire de copie (constituée d'un disque virtuel source et d'un disque virtuel cible) est créée sur la même matrice de stockage. Lorsque la copie de disque virtuel démarre, les données du disque virtuel source sont entièrement copiées vers le disque virtuel cible. • Disque virtuel cible : lorsque vous lancez une copie de dique virtuel, le disque virtuel cible conserve une copie des données du disque virtuel source. Vous pouvez choisir d'utiliser un disque virtuel existant ou de créer un nouveau disque virtuel comme disque cible.Si vous utilisez comme cible un disque virtuel existant, toutes les données de la cible sont écrasées. Le disque virtuel cible peut être un disque virtuel standard ou le disque virtuel source d'un instantané de disque virtuel en échec ou désactivé. REMARQUE : Ce disque cible doit avoir une capacité au moins égale à celle du disque virtuel source. Lorsque vous démarrez le processus de copie de disque, vous devez définir la vitesse à laquelle cette copie est effectuée. Si vous donnez au processus de copie le niveau de priorité le plus élevé, cela réduit légèrement les performances d'E/S, tandis qu'une priorité faible rend le processus de copie plus long. Vous pouvez modifier la priorité de copie pendant que la copie de disque est en cours. Pour en savoir plus, consultez l'aide en ligne. Restauration de disque virtuel Vous pouvez utiliser la fonctionnalité de modification des adressages entre hôte et disque virtuel pour restaurer les données à partir du disque virtuel de sauvegarde. Cela vous permet d'annuler l'adressage du disque virtuel source d'origine sur son serveur hôte, puis d'adresser le disque virtuel de sauvegarde sur ce même serveur hôte. Veillez à bien noter le LUN servant à l'accès au disque virtuel source. Vous aurez besoin de cette information pour définir un adressage entre serveur hôte et disque virtuel pour le disque virtuel cible (sauvegarde). De plus, veillez à arrêter toutes les E/S sur le disque virtuel source avant de lancer la procédure de restauration de disque virtuel. 28Utilisation simultanée d'un instantané et d'une copie de disque Vous pouvez utiliser simultanément les fonctions premium Instantané de disque virtuel et Copie de disque virtuel pour sauvegarder des données sur la même matrice de stockage ou pour restaurer les données de l'instantané de disque virtuel sur son disque virtuel source d'origine. Vous pouvez choisir l'une des méthodes suivantes pour copier les données d'un disque virtuel : • Capture d'un instantané des données à un point dans le temps • Copie des données vers un autre disque virtuel à l'aide de la fonction de copie de disque virtuel Vous pouvez sélectionner un instantané de disque virtuel comme disque virtuel source d'une copie de disque virtuel. Cette configuration est l'une des meilleures méthodes d'utilisation de la fonction d'instantané de disque virtuel, car elle permet des sauvegardes complètes sans aucun impact sur les E/S de la matrice de stockage. Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible d'une copie de disque virtuel. De plus, si vous sélectionnez un disque virtuel source comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées associés au disque virtuel source. Logiciel multichemin Le logiciel multichemin (également appelé pilote de basculement) est le logiciel résidant sur le serveur hôte qui permet la gestion du chemin de données redondant entre le serveur hôte et la matrice de stockage. Pour que le logiciel multichemin gère correctement un chemin redondant, la configuration doit inclure des connexions iSCSI et un câblage redondants. Le logiciel multichemin détecte l'existence de plusieurs chemins vers un disque virtuel et établit un chemin préféré vers ce disque. Si un composant du chemin préféré échoue, le logiciel multichemin réachemine automatiquement les requêtes d'E/S vers le chemin alternatif afin que la matrice de stockage continue à fonctionner sans interruption. REMARQUE : Le logiciel multichemin est disponible sur le DVD de ressources des matrices DSA (Dense storage array) MD Series. Contrôleurs et chemins d'accès préférés et alternatifs Le contrôleur préféré est un module de contrôleur RAID désigné comme propriétaire d'un disque virtuel ou d'un groupe de disques. Le contrôleur est automatiquement sélectionné par MD Storage Manager lors de la création d'un disque virtuel. Vous pouvez modifier le module de contrôleur RAID préféré propriétaire d'un disque virtuel après sa création. Si un hôte est connecté à un seul module de contrôleur RAID, le rôle de propriétaire préféré doit être attribué manuellement au module de contrôleur RAID auquel l'hôte peut accéder. La propriété d'un disque virtuel passe du contrôleur préféré au contrôleur secondaire (également appelé contrôleur alternatif) lorsque le contrôleur préféré est : • Physiquement retiré • Mise à jour du micrologiciel • Impliqué dans un événement qui a entraîné le basculement vers le contrôleur alternatif Les chemins utilisés par le module de contrôleur RAID préféré pour accéder aux disques ou au serveur hôte sont appelés chemins préférés ; les chemins redondants sont appelés chemins alternatifs. Si un échec rend le chemin préféré inaccessible, la matrice de stockage utilise automatiquement le chemin alternatif pour accéder aux données et le voyant d'état du boîtier clignote en orange. 29Propriétaire du disque virtuel MD Storage Manager peut servir à construire et afficher automatiquement des disques virtuels. Il utilise les paramètres optimaux pour répartir le groupe de disques en bandes. Les disques virtuels sont attribués à des modules de contrôleur RAID alternatifs lors de leur création. Cette attribution par défaut constitue une méthode simple d'équilibrage de la charge de traitement des modules de contrôleur RAID. Vous pouvez ultérieurement changer de propriétaire pour équilibrer la charge de travail en fonction de l'utilisation réelle du système. Si vous n'équilibrez pas manuellement la propriété des disques virtuels, un seul contrôleur peut supporter la majorité du travail, alors que l'autre reste inactif. Limitez le nombre de disques virtuels d'un groupe de disques. Si vous créez plusieurs disques virtuels dans un même groupe de disques, tenez compte des points suivants : • L'impact de chaque disque virtuel sur les autres disques virtuels du même groupe de disques. • L'utilisation de chaque disque virtuel. • Le taux d'utilisation de chaque disque est plus ou moins élevé selon l'heure du jour. Équilibrage de charge Une stratégie d'équilibrage de charge est utilisée pour déterminer le chemin qui sert au traitement des E/S. Les différentes options de définition des stratégies d'équilibrage de charge vous permettent d'optimiser les performances d'E/S en présence de plusieurs interfaces hôte mixtes. Choisissez une des stratégies d'équilibrage de charge suivantes pour optimiser les performances d'E/S : • « Round-robin » avec sous-ensemble : la stratégie d'équilibrage de charge d'E/S « Round-robin » avec sousensemble achemine les requêtes d'E/S, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette stratégie traite de la même façon tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel, en ce qui concerne les activités d'E/S. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire ne change pas. La stratégie « round-robin » repose sur le postulat que tous les chemins de données sont égaux. Avec la prise en charge d'hôtes mixtes, les chemins de données peuvent avoir des bandes passantes ou des vitesses de transfert différentes. • Moindre profondeur de file d'attente avec sous-ensemble : la stratégie de moindre profondeur de file d'attente avec sous-ensemble est également appelée stratégie de moindres E/S ou de moindres requêtes. Cette stratégie achemine la requête d'E/S suivante vers le chemin de données qui comporte le plus petit nombre de requêtes d'E/S en file d'attente. Pour cette stratégie, une requête d'E/S est seulement une commande dans la file d'attente. Le type de commande ou le nombre de blocs associés à la commande ne sont pas pris en compte. La stratégie de moindre profondeur de file d'attente avec sous-ensemble traite les requêtes avec un grand nombre de blocs et celles avec un petit nombre de blocs de la même façon. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. • Moindre poids de chemin avec sous-ensemble (Systèmes Windows uniquement) : la stratégie de moindre poids de chemin avec sous-ensemble est également appelée stratégie de moindres E/S ou de moindres requêtes. Cette stratégie achemine la requête d'E/S suivante vers le chemin de données qui comporte le plus petit nombre de requêtes d'E/S en file d'attente. Pour cette stratégie, une requête d'E/S est seulement une commande dans la file d'attente. Le type de commande ou le nombre de blocs associés à la commande ne sont pas pris en compte. Cette stratégie traite les requêtes avec un grand nombre de blocs et celles avec un petit nombre de blocs de la même façon. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Surveillance des performances système Utilisez Surveillance des performances pour sélectionner des disques virtuels et modules de contrôleur RAID afin de contrôler ou de modifier l'intervalle d'interrogation. Tenez compte des consignes suivantes lors de l'utilisation de Surveillance des performances : 30• Surveillance des performances ne met pas à jour son affichage dynamiquement si la configuration est modifiée pendant que la fenêtre est ouverte. Vous devez fermer la fenêtre Surveillance des performances et la rouvrir pour que les modifications soient affichées. • L'utilisation de Surveillance des performances pour récupérer les données de performance peut affecter les performances ordinaires de la matrice de stockage selon l'intervalle d'interrogation défini. • Si la matrice de stockage que vous surveillez démarre à l'état Ne répond pas ou passe à cet état, une boîte de dialogue d'informations s'affiche. Elle vous signale que Surveillance des performances ne peut pas interroger la matrice de stockage pour obtenir les données de performances. Vous pouvez afficher les données des disques virtuels et modules de contrôleur RAID sélectionnés, au format de table ou au format graphique. • Vue de table : les données sont affichées sous forme de table. Pour en savoir plus pour les données affichées dans la table, consultez l'aide en ligne. • Vue graphique : les données sont affichées avec un seul axe X et un seul axe Y. L'axe X représente la période pour laquelle vous voulez afficher les données de performances. L'axe Y représente la mesure sélectionnée dans la fenêtre Définir le graphique. La courbe du graphique montre l'évolution de la valeur de la mesure au fil du temps pour un périphérique particulier. Un graphique historique peut contenir jusqu'à quatre courbes. Le graphique en temps réel est limité à une seule courbe. Dans ce dernier graphique, les points de données sont actualisés toutes les 5 secondes. Le système supprime du graphique le point de données le plus ancien et y ajoute le plus récent. Pour les graphiques de données historiques, les points de données sont statiques. Surveillance des performances dans la vue de table Pour surveiller les performances des matrices à l'aide de la vue de table : 1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Surveiller les performances → Vue de tablew. La fenêtre Surveillance des performances s'affiche. 2. Cliquez sur Paramètres. 3. Sélectionnez les éléments que vous souhaitez contrôler. Vous pouvez choisir parmi les disques suivants : – Les modules de contrôleur RAID – disques virtuels – Toutes les matrices de stockage 4. Ajustez la valeur Intervalle d'interrogation pour préciser la fréquence à laquelle mettre à jour les statistiques de performances. REMARQUE : Pour obtenir la valeur de temps écoulé correcte, n'utilisez pas l'option Synchroniser les horloges de module de contrôleur RAID lors de l'utilisation de Performance Monitor. REMARQUE : Chaque fois que l'intervalle d'interrogation prend fin, Performance Monitor interroge de nouveau la matrice de stockage et met à jour les statistiques qui figurent dans la table. 5. Si nécessaire, cliquez sur OK pour revenir à la fenêtre Surveillance des performances. 6. Cliquez sur Démarrer. Les valeurs des matrices de stockage sélectionnées s'affichent dans la table de données Surveillance des performances. La table est mise à jour à la fréquence spécifiée dans le paramètre Intervalle d'interrogation. REMARQUE : Cliquez sur Mettre à jour pour forcer l'interrogation immédiate de la matrice de stockage. 7. Cliquez sur Arrêter pour mettre fin au contrôle de la matrice de stockage. 8. Pour enregistrer les statistiques de performances actuellement affichées : a) Cliquez sur Enregistrer sous dans la fenêtre Surveillance des performances. b) Sélectionnez le répertoire où enregistrer le fichier. 31c) Entrez un nom de fichier dans le champ Nom de fichier. d) Sélectionnez un type de fichier dans la liste de Types de fichiers. REMARQUE : L'extension .perf est l'extension par défaut. e) Cliquez sur Enregistrer pour enregistrer le fichier. Surveillance des performances dans la vue graphique Pour surveiller les performances des matrices à l'aide de la vue graphique : 1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Surveiller les performances → Vue graphique. La fenêtre Vue graphique de Surveillance des performances s'affiche. 2. Selon la façon dont vous souhaitez afficher les données de performances, effectuez l'une des opérations suivantes : – Pour afficher les données historiques : sélectionnez Démarrer pour lancer une session de surveillance. Dans la zone Afficher le graphique, sélectionnez Données historiques, puis cliquez sur Définir. REMARQUE : Lorsque vous sélectionnez cette option, les champs Date et Heure sont activés dans la fenêtre Définir le graphique. – Pour afficher les données en temps réel : sélectionnez Données en temps réel, puis cliquez sur Définir. La fenêtre Vue graphique de Surveillance des performances s'affiche. 3. Dans la zone Période, définissez une plage horaire pour indiquer la quantité de données historiques à afficher au format graphique. Effectuez l'une des opérations suivantes : – Pour utiliser les premier et dernier points de données du tampon d'historique comme début et fin de la période, sélectionnez Par défaut. – Pour spécifier les dates et heures de début et de fin : 1. Sélectionnez Personnaliser. 2. Dans la liste Date, sélectionnez la date de début et la date de fin de la période pour laquelle vous voulez afficher les données de performances. La longueur maximale de la période de données historiques est de 7 jours. 3. Dans la liste Heure, sélectionnez l'heure de début et l'heure de fin de chaque journée de la période de collecte des données pour laquelle vous voulez afficher les données de performances. REMARQUE : Le système utilise les valeurs de période que vous spécifiez pour créer le graphique de données historiques. 4. Dans la liste Graphique, sélectionnez le nombre de graphiques à créer. REMARQUE : Vous pouvez tracer cinq graphiques simultanément. Vous pouvez combiner les périphériques et les mesures, mais vous ne pouvez pas créer plus de cinq graphiques. Le système chaque automatiquement le nombre de graphiques après l'ajout d'une paire mesure/périphérique à la zone Affichage de table sélectionné, à savoir un périphérique pour les données en temps réel et quatre pour les données historiques. 5. Dans la liste Mesure, sélectionnez la mesure à inclure dans le rapport. – Nbre total d'E/S : nombre total d'E/S effectuées par cette matrice de stockage depuis la sélection de l'option Démarrer. – E/S par seconde : nombre actuel d'E/S par seconde, pour l'intervalle d'interrogation actuel. – Mo/seconde : nombre actuel de Mo par seconde ou taux de transfert de l'intervalle d'interrogation actuel. – Pourcentage de lecture : pourcentage du nombre total d'E/S que représentent les opérations de lecture sur la matrice de stockage. Le pourcentage d'écriture est égal à 100 moins cette valeur. – Pourcentage de succès en cache : pourcentage du nombre total d'E/S traité à l'aide de données en cache, au lieu d'une lecture réelle sur le disque. 32Les valeurs affichées correspondent aux matrices de stockage sélectionnées dans la table de données Surveillance des performances. La table est mise à jour à la fréquence spécifiée dans le paramètre Intervalle d'interrogation. 6. Dans la liste Périphérique, sélectionnez le périphérique sur lequel surveiller les mesures sélectionnées à l'étape 5. Vous pouvez afficher des mesures de performances en temps réel ou historiques pour les périphériques suivants : – Module de contrôleur RAID – Disque virtuel – Groupe de disques – Toutes les matrices de stockage 7. Cliquez sur Ajouter pour déplacer la mesure/périphérique sélectionnée vers la zone Affichage de table sélectionné. Pour les données historiques, vous pouvez sélectionner une mesure et jusqu'à 4 périphériques à afficher dans chaque graphique. Pour les données en temps réel, vous ne pouvez choisir qu'une seule mesure et un seul périphérique par graphique. 8. Lorsque vous avez fini de sélectionner les paires mesure/périphérique à inclure dans le rapport, cliquez sur Afficher le graphique. La fenêtre Afficher le graphique s'affiche. 9. Dans la fenêtre Afficher le graphique, passez en revue les données de performances affichées pour la paire mesure/périphérique sélectionnée. 10. Si vous définissez plus de deux graphiques et que vous souhaitez afficher un graphique différent : a) Cliquez sur Fermer. b) Dans la table Sélectionné, choisissez un autre graphique, puis cliquez sur Afficher le graphique. 11. Pour les graphiques de données historiques : a) Cliquez sur Enregistrer sous dans la fenêtre Vue graphique de Surveillance des performances pour enregistrer les statistiques de performances actuellement affichées. b) Sélectionnez le répertoire où enregistrer le fichier. c) Entrez un nom de fichier dans le champ Nom du fichier. d) Sélectionnez le type de fichier Format délimité par des virgules si vous souhaitez enregistrer les données dans un format pouvant être importé dans une application de feuille de calcul commerciale. e) Cliquez sur Enregistrer pour enregistrer le fichier. 33343 Détection et gestion de votre matrice de stockage Il existe deux méthodes pour gérer une matrice de stockage : • Gestion hors bande • Gestion intrabande Gestion hors bande Dans la méthode de gestion hors bande, les données sont séparées des commandes et des événements. Les données transitent via l'interface entre hôte et contrôleur, alors que les commandes et événements passent par les câbles Ethernet branchés sur les ports de gestion. Cette méthode de gestion permet de configurer le nombre maximal de disques virtuels pris en charge par le système d'exploitation et les adaptateurs d'hôtes. Vous pouvez configurer un maximum de 8 stations de gestion du stockage pour surveiller simultanément une matrice de stockage gérée hors bande. Cette limite ne s'applique pas aux systèmes ou la matrice de stockage est gérée via la méthode intrabande. Si vous utilisez la gestion hors bande, vous devez définir la configuration réseau du port Ethernet de gestion de chaque module de contrôleur RAID. Cela inclut l'adresse IP (Internet Protocol, protocole Internet), le masque de sous-réseau et la passerelle. Si vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol, protocole de configuration dynamique des hôtes), vous pouvez activer la configuration automatique du réseau. Par contre, si vous n'avez pas de serveur DHCP, vous devez entrer manuellement la configuration réseau. REMARQUE : Les configurations réseau de module de contrôleur RAID peuvent être attribuées à l'aide d'un serveur DHCP (paramètre par défaut). Toutefois, si le serveur DHCP n'est pas disponible pendant 150 secondes, les modules de contrôleur RAID attribuent des adresses IP statiques. Par défaut, les adresses attribuées sont 192.168.128.101 pour le contrôleur 0 et 192.168.128.102 pour le contrôleur 1. Gestion intrabande Avec la gestion intrabande, les commandes, événements et données transitent via l'interface entre hôte et contrôleur. Contrairement à la gestion hors bande, les commandes et les événements sont mélangés avec les données. REMARQUE : Pour en savoir plus sur la configuration de la gestion intrabande et hors bande, consultez le manuel « Deployment Guide » (Guide de déploiement) de votre système, à l'adresse support.dell.com/manuals. Lorsque vous ajoutez des matrices de stockage avec cette méthode de gestion, spécifiez uniquement le nom d'hôte ou l'adresse IP de l'hôte. Une fois que vous avez ajouté le nom d'hôte ou l'adresse IP spécifique, le logiciel d'agent hôte détecte automatiquement toutes les matrices de stockage connectées à cet hôte. REMARQUE : Certains systèmes d'exploitation ne peuvent être utilisés que pour les stations de gestion du stockage. Pour en savoir plus sur le système d'exploitation que vous utilisez, reportez-vous au document « MD PowerVault Support Matrix » (Matrice de prise en charge MD PowerVault), à l'adresse support.dell.com/manuals. Pour en savoir plus, reportez-vous à l'aide en ligne. 35Disque virtuel d'accès Chaque module de contrôleur RAID d'une matrice DSA (Dense Storage Array) MD Series gère un disque virtuel spécial appelé disque virtuel d'accès. Le logiciel d'agent hôte utilise le disque virtuel d'accès pour communiquer les requêtes de gestion et les informations d'événements entre la station de gestion du stockage et le module de contrôleur RAID d'une matrice de stockage gérée intrabande. Vous ne pouvez pas le supprimer sans supprimer la totalité du disque virtuel, du groupe de disques virtuels ou de la paire de disques virtuels. Le disque virtuel d'accès n'est pas disponible pour le stockage des données d'applications et vous ne pouvez pas le supprimer sans supprimer la totalité du disque virtuel, du groupe de disques virtuels ou de la paire de disques virtuels. Le LUN par défaut est 31. Matrices de stockage Vous devez ajouter les matrices de stockage à MD Storage Manager avant de pouvoir configurer chaque matrice pour une utilisation optimale. REMARQUE : Vous ne pouvez ajouter des matrices de stockages qu'à partir de la fenêtre de gestion d'entreprise (EMW). Vous pouvez : • détecter automatiquement les matrices de stockage. • ajouter manuellement des matrices de stockage. REMARQUE : Avant d'ajouter un nouveau composant de stockage à l'aide de l'option Automatique, vérifiez que la configuration réseau du système hôte ou de la station de gestion est correcte (y compris l'adresse IP de la station, le masque de sous-réseau et la passerelle par défaut). REMARQUE : Sous Linux, définissez la passerelle par défaut afin que les paquets de diffusion soient envoyés à l'adresse 255.255.255.0. Sous Red Hat Enterprise Linux, s'il n'existe aucune passerelle sur le réseau, configurez la passerelle par défaut sur l'adresse IP de la carte réseau (NIC). REMARQUE : MD Storage Manager utilise le port TCP/UDP 2463 pour communiquer avec la matrice de stockage MD. Détection automatique des matrices de stockage Le processus de détection automatique envoie un message de diffusion sur le sous-réseau local et ajoute toutes les matrices de stockage qui répondent à ce message. Le processus de détection automatique détecte les matrices intrabandes et les matrices hors bande. REMARQUE : Les options Détection automatique et Rebalayer les hôtes de la fenêtre EMW fournissent des méthodes automatiques de détection des matrices de stockage gérées. Ajout manuel d'une matrice de stockage Choisissez l'ajout manuel si la matrice de stockage réside hors du sous-réseau local. Ce processus nécessite des informations d'identification spécifiques pour l'ajout manuel d'une matrice de stockage. Pour ajouter une matrice de stockage gérée en mode hors bande, indiquez le nom d'hôte ou l'adresse IP de port de gestion de chaque contrôleur de la matrice. Pour ajouter une matrice de stockage intrabande, ajoutez l'hôte par l'intermédiaire duquel la matrice de stockage est reliée au réseau. 36REMARQUE : Il faut parfois plusieurs minutes à MD Storage Manager pour se connecter à la matrice de stockage spécifiée. Pour ajouter manuellement une matrice de stockage : 1. Dans la fenêtre EMW, sélectionnez Modifier → Ajouter une matrice de stockage. 2. Sélectionnez la méthode de gestion appropriée : – Gestion hors bande : entrez un nom DNS/réseau, une adresse IPv4 ou une adresse IPv6 pour le Module de contrôleur RAID de la matrice de stockage. – Gestion intrabande : entrez un nom, un nom DNS/réseau, une adresse IPv4 ou une adresse IPv6 pour l'Hôte via lequel la matrice de stockage est attachée au réseau. REMARQUE : Lors de l'ajout d'une matrice de stockage par gestion intrabande avec iSCSI, vous devez d'abord établir une session entre l'initiateur du serveur hôte et la matrice de stockage. Pour en savoir plus, reportez-vous à « Utilisation de la fonction iSCSI ». REMARQUE : L'agent d'hôte doit être redémarré pour que la communication de gestion intrabande soit établie. Reportez-vous à « Démarrage ou redémarrage du logiciel d'agent de contexte hôte ». 3. Cliquez sur Ajouter. 4. Utilisez l'une de ces méthodes pour nommer une matrice de stockage: – Dans la fenêtre de gestion d'entreprise (EMW), sélectionnez l'onglet Configuration, puis l'option Nommer/ Renommer des matrices de stockage. – Dans la fenêtre de gestion des matrices (fenêtre de gestion des matrices), sélectionnez l'onglet Configuration, puis Renommer la matrice de stockage. – Dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de la souris sur l'icône correspondant à la matrice puis sélectionnez Renommer. Configuration de la matrice de stockage La liste des tâches de configuration initiale est affichée dans l'onglet Configuration de la fenêtre AMW. L'utilisation des tâches décrites dans la zone Tâches de configuration initiale garantit que les étapes de configuration de base sont bien appliquées. Utilisez la liste Tâches de configuration initiale la première fois que vous configurez une matrice de stockage, pour effectuer les tâches suivantes : • Localisation de la matrice de stockage : retrouvez l'emplacement physique de la matrice de stockage sur le réseau en allumant les voyants d'identification système. • Attribution d'un nouveau nom à la matrice de stockage : utilisez un nom unique qui identifie chaque matrice de stockage. • Définition d'un mot de passe de matrice de stockage : configurez chaque matrice avec un mot de passe qui la protège des accès non autorisés. MD Storage Manager invite l'utilisateur à saisir ce mot de passe lorsqu'il tente de modifier la configuration de la matrice de stockage, notamment lors de la création d'un disque virtuel ou de sa suppression. • Configuration des ports d'hôte iSCSI : configurez automatiquement les paramètres réseau de chaque port d'hôte iSCSI ou entrez les informations de configuration de chaque port d'hôte iSCSI. • Configuration de la matrice de stockage : créez des groupes de disques, des disques virtuels et des disques physiques de rechange, à l'aide de la méthode de configuration automatique ou de la méthode de configuration manuelle. Pour en savoir plus, reportez-vous à l'aide en ligne. • Adressage des disques virtuels : adressez les disques virtuels sur des hôtes ou des groupes d'hôtes. • Enregistrement de la configuration : enregistrez les paramètres de configuration dans un fichier, que vous pouvez ensuite utiliser pour restaurer la configuration ou pour réutiliser la même configuration sur une autre matrice de stockage. Pour en savoir plus, consultez l'aide en ligne. 37Une fois les étapes de configuration de base de la matrice de stockage terminées, vous pouvez effectuer les tâches facultatives suivantes : • Définition manuelle des hôtes : définissez les hôtes et les identificateurs de port d'hôte qui sont connectés à la matrice de stockage. Utilisez cette option uniquement si l'hôte n'est pas reconnu automatiquement et affiché dans l'onglet Adressages d'hôte. • Configuration des ports de gestion Ethernet : configurez les paramètres réseau des ports de gestion Ethernet sur les modules de contrôleur RAID si vous gérez la matrice de stockage à l'aide de connexions de gestion hors bande. • Affichage et activation des fonctions premium : votre installation MD Storage Manager peut inclure des fonctions premium. Affichez les fonctions premium disponibles et celles qui ont déjà démarré. Vous pouvez démarrer les fonctions disponibles actuellement arrêtées. • Gestion des paramètres iSCSI : vous pouvez configurer les paramètres iSCSI pour l'authentification, l'identification et la détection. Localisation des matrices de stockage Vous pouvez utiliser l'option Clignotement pour localiser physiquement et identifier une matrice de stockage. Procédez comme suit : 1. Sélectionnez la matrice de stockage voulue et effectuez l'une des opérations suivantes : – Dans la fenêtre EMW, cliquez avec le bouton droit sur la matrice de stockage appropriée, puis sélectionnez Faire clignoter la matrice de stockage. – Dans la fenêtre AMW, sélectionnez l'onglet Configuration, puis cliquez sur Faire clignoter la matrice de stockage. – Dans la fenêtre AMW, sélectionnez Matériel → Clignotement → Matrice de stockage. Les voyants des disques physiques de la matrice de stockage clignotent. 2. Après avoir localisé la matrice de stockage, cliquez sur OK. Les voyants arrêtent de clignoter. 3. Si les voyants ne s'arrêtent pas de clignoter, sélectionnez Matériel → Clignotement → Arrêter toutes les indications. Attribution ou changement du nom des matrices de stockage Vous pouvez nommer, renommer et ajouter des commentaires à la matrice de stockage pour faciliter son identification. Appliquez les consignes suivantes pour nommer une matrice de stockage : • Un nom alphanumérique de 30 caractères maximum doit être affecté à chaque matrice de stockage. • Un nom peut contenir des lettres, des chiffres, ainsi que les caractères spéciaux souligné (_), tiret (-) et dièse (#). Aucun autre caractère spécial n'est admis. Pour renommer la matrice sélectionnée, 1. Effectuez l'une des actions suivantes : – Dans la fenêtre AMW, sélectionnez Configuration → Renommer la matrice de stockage. – Dans la vue d'arborescence de la fenêtre EMW, sélectionnez l'onglet Périphériques, puis cliquez sur Modifier → Renommer. – Dans la vue d'arborescence de la fenêtre EMW, sélectionnez l'onglet Périphériques, cliquez avec le bouton droit sur l'icône de la matrice de votre choix, puis cliquez sur Renommer. 38La boîte de dialogue Renommer la matrice de stockage s'affiche. 2. Entrez le nouveau nom de la matrice de stockage. REMARQUE : Évitez d'utiliser des noms arbitraires ou des noms dont vous oublierez le sens. 3. Cliquez sur OK. Le message qui s'affiche vous avertit des répercussions de toute modification du nom de la matrice de stockage. 4. Cliquez sur Oui. Le nouveau nom de la matrice de stockage s'affiche dans la fenêtre EMW. 5. Répétez les étapes 1 à 4 pour nommer ou renommer d'autres matrices de stockage. Définition d'un mot de passe Vous pouvez configurer chaque matrice de stockage avec un mot de passe qui la protège des accès non autorisés. MD Storage Manager invite l'utilisateur à saisir le mot de passe lorsqu'il tente de modifier la configuration de la matrice de stockage, notamment lors de la création d'un disque virtuel ou de sa suppression. Les opérations d'affichage ne modifient pas la configuration de la matrice de stockage et ne nécessitent donc pas de mot de passe. Vous pouvez créer un nouveau mot de passe ou modifier un mot de passe existant. Pour définir un nouveau mot de passe ou modifier un mot de passe existant: 1. Dans la fenêtre EMW, sélectionnez la matrice de stockage appropriée, puis ouvrez la fenêtre AMW qui lui correspond. La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche. 2. Dans la fenêtre AMW, sélectionnez l'onglet Configuration, puis cliquez sur Définir un mot de passe pour la matrice de stockage. La boîte de dialogue Définir le mot de passe s'affiche. 3. Si vous êtes en train de redéfinir le mot de passe, saisissez le Mot de passe actuel. REMARQUE : S'il s'agit de la définition initiale du mot de passe, laissez vide la zone Mot de passe actuel. 4. Saisissez le Nouveau mot de passe. REMARQUE : Il est recommandé d'utiliser un mot de passe long comportant au moins 15 caractères alphanumériques, afin de renforcer la sécurité. Pour en savoir plus sur les mots de passe sécurisés, reportezvous à « Consignes relatives à la définition d'un mot de passe ». 5. Saisissez à nouveau le nouveau mot de passe dans la zone Confirmez le nouveau mot de passe. 6. Cliquez sur OK. REMARQUE : Vous n'êtes pas invité à saisir un mot de passe lorsque vous tentez de modifier la configuration de la matrice de stockage au cours de la session de gestion. Consignes relatives aux mots de passe • Utilisez des mots de passe sécurisés pour votre matrice de stockage. Le mot de passe doit être facile à mémoriser pour vous mais difficile à deviner pour les autres. Pensez à utiliser des chiffres ou des caractères spéciaux à la place des lettres, par exemple 1 pour la lettre I ou arobase (@) pour la lettre a. • Pour renforcer la protection, utilisez un mot de passe long comportant au moins 15 caractères alphanumériques. La longueur maximale des mots de passe est de 30 caractères. • Les mots de passe sont sensibles à la casse. REMARQUE : Vous pouvez faire jusqu'à 10 tentatives de saisie du mot de passe avant que la matrice de stockage ne se verrouille. Pour recommencer la saisie du mot de passe, vous devez alors attendre 10 minutes pendant que la matrice de stockage se réinitialise. Pour réinitialiser le mot de passe, appuyez sur l'interrupteur de réinitialisation du mot de passe de votre module de contrôleur RAID. 39Ajout/Modification d'un commentaire dans une matrice de stockage existante Un commentaire descriptif, avec le nom de la matrice de stockage concernée, est un outil d'identification très utile. Vous ne pouvez ajouter ou modifier un commentaire pour une matrice de stockage que dans la fenêtre EMW. Pour ajouter ou modifier un commentaire: 1. Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de stockage gérée. 2. Sélectionnez Modifier → Commentaire. La boîte de dialogue Modifier un commentaire s'affiche. 3. Entrez un commentaire. REMARQUE : Le commentaire ne doit pas dépasser 60 caractères. 4. Cliquez sur OK. Cette option met à jour le commentaire dans la vue de table et l'enregistre dans le système de votre station de gestion du stockage locale. Le commentaire n'est pas visible pour les administrateurs qui utilisent d'autres stations de gestion du stockage. Suppression de matrices de stockage Vous pouvez supprimer une matrice de stockage de la liste des matrices gérées si vous ne voulez plus la gérer depuis une station de gestion du stockage spécifique. La suppression d'une matrice de stockage de cette façon n'affecte ni la matrice ni ses données. La matrice disparaît simplement de la liste des matrices de stockage affichée dans l'onglet Périphériques de la fenêtre EMW. Pour supprimer la matrice de stockage : 1. Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de stockage gérée. 2. Sélectionnez Modifier → Supprimer → Matrice de stockage. Vous pouvez également cliquer avec le bouton droit sur la matrice de stockage et sélectionner Supprimer → Matrice de stockage. Un message vous invite à confirmer que la matrice de stockage sélectionnée doit être supprimée. 3. Cliquez sur Oui. La matrice de stockage est supprimée de la liste. Activation des fonctions premium Vous pouvez activer des fonctions premium sur la matrice de stockage. Pour ce faire, vous devez vous procurer un fichier de clé de fonction, propre à la fonction premium à activer, auprès de votre fournisseur de stockage. Pour activer les fonctions premium : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Fonctions premium. La fenêtre Informations sur les fonctions premium et le groupe de fonctions s'affiche. 2. Sélectionnez la bonne fonction premium, puis cliquez sur Activer. La boîte de dialogue Sélectionner un fichier de clé de fonction s'affiche. 3. Naviguez jusqu'au dossier approprié, sélectionnez le fichier de clé voulu, puis cliquez sur OK. 404. Cliquez sur Fermer. Pour en savoir plus, reportez-vous à l'aide en ligne. Affichage de l'alerte de basculement. Vous pouvez modifier le délai d'alerte de basculement d'une matrice de stockage. Ce délai vous permet de retarder la journalisation d'un événement critique si le pilote multichemin transfère des disques virtuels vers le contrôleur non préféré. Si le pilote multichemin retransmet les disques virtuels vers le contrôleur préféré dans le délai fixé, aucun événement critique n'est journalisé. Si la durée du transfert dépasse le délai défini, une alerte de type « disque virtuel hors du chemin préféré » est générée sous forme d'événement critique. Vous pouvez également utiliser cette option pour réduire le nombre des alertes si plusieurs disques physiques basculent en raison d'une erreur système, comme la panne d'un adaptateur hôte. Pour en savoir plus, consultez l'aide en ligne. Pour configurer un délai d'alerte de basculement : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Modifier → Délai d'alerte de basculement. La fenêtre Délai d'alerte de basculement s'affiche. 2. Dans la zone Délai d'alerte de basculement, entrez une valeur comprise entre 0 et 60 minutes. 3. Cliquez sur OK. 4. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe s'affiche. Entrez le mot de passe actuel de la matrice de stockage. Modification des paramètres de cache de la matrice de stockage Pour modifier les paramètres de cache de la matrice de stockage : 1. Dans la fenêtre AMW, sélectionnez Matrice de stockage → Modifier → Paramètres de cache. La fenêtre Modifier les paramètres de cache s'affiche. 2. Dans le champ Démarrer le vidage, sélectionnez ou entrez le pourcentage de données non écrites stockées dans le cache qui déclenche le vidage du cache. 3. Dans le champ Arrêter le vidage, sélectionnez ou entrez le pourcentage de données non écrites stockées dans le cache qui stoppe un vidage de cache en cours. 4. Sélectionnez la Taille de bloc du cache. Il est recommandé de choisir une taille de cache plus réduite pour un système de fichiers ou une application de base de données. Une taille de cache élevée est mieux adaptée aux applications qui génèrent des E/S séquentielles, comme les applications multimédias. 5. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe s'affiche. Entrez le mot de passe actuel de la matrice de stockage et cliquez sur OK. Modification des ID de boîtier d'extension Lorsque vous connectez un boîtier d'extension MD3060e Series sur une matrice DSA (Dense Storage Array) MD Series pour la première fois, un ID de boîtier lui est attribué, géré par le boîtier d'extension. Ce numéro d'ID de boîtier est également affiché dans MD Storage Manager et vous pouvez le modifier si nécessaire. Pour modifier les numéros d'ID de boîtier : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → ID. 2. Sélectionnez un nouveau numéro d'ID de boîtier dans la liste Modifier l'ID du boîtier. 41Cet ID doit être compris entre 0 et 99 (99 compris). 3. Pour enregistrer l'ID de boîtier modifié, cliquez sur OK. Modification de l'ordre des boîtiers Vous pouvez modifier l'ordre des modules de contrôleur RAID et des boîtiers d'extension pour l'adapter à la configuration matérielle de votre matrice de stockage. L'ordre des boîtiers de stockage reste en vigueur jusqu'à la modification suivante. Pour modifier l'ordre des boîtiers : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → Ordre d'affichage du matériel. 2. Dans la liste des boîtiers, sélectionnez le boîtier à déplacer, puis cliquez sur Haut ou sur Bas pour déplacer le boîtier au nouvel emplacement. 3. Cliquez sur OK. 4. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe s'affiche. Entrez le mot de passe actuel de la matrice de stockage. 5. Cliquez sur OK. Configuration des notifications d'alerte MD Storage Manager peut envoyer une alerte pour toute condition de la matrice de stockage qui nécessite votre intervention. Il est possible d'envoyer les alertes sous forme d'e-mails ou d'interruptions SNMP (Simple Network Management Protocol, protocole de gestion réseau simple). Vous pouvez configurer les notifications d'alerte pour toutes les matrices de stockage ou pour une seule. Pour configurer les notifications d'alerte : 1. Pour toutes les matrices de stockage, utilisez la fenêtre EMW : a) Sélectionnez l'onglet Configuration. b) Sélectionnez Configurer des alertes. c) Sélectionnez Toutes les matrices de stockage. d) Cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. 2. Pour une seule matrice de stockage : a) Sélectionnez l'onglet Périphériques. b) Sélectionnez la matrice de stockage voulue, puis cliquez sur Modifier → Configurer des alertes. La boîte de dialogue Configurer des alertes s'affiche. 3. Configurez les alertes par e-mail ou par SNMP. Pour en savoir plus, reportez-vous à « Configuration d'alertes par e-mail » ou à « Configuration des alertes SNMP ». Configuration d'alertes par e-mail 1. Ouvrez la boîte de dialogue Configurer des alertes en réalisant l'une des opérations suivantes dans la fenêtre EMW : – Dans l'onglet Devices, sélectionnez un nœud, puis accédez à la barre de menus et choisissez Modifier → Configurer des alertes . Passez à l'étape 3. REMARQUE : Cette option vous permet de configurer des alertes pour toutes les matrices de stockage connectées à l'hôte. 42– Dans la zone Configuration, sélectionnez Configurer des alertes. Passez à l'étape 2. 2. Sélectionnez l'un des boutons radio suivants pour préciser un niveau d'alerte : – Toutes les matrices de stockage : sélectionnez cette option pour envoyer des alertes par e-mail concernant les événements de toutes les matrices de stockage. – Une seule matrice de stockage : sélectionnez cette option pour envoyer des alertes par e-mail concernant les événements qui se produisent sur la seule matrice de stockage spécifiée. Les résultats dépendent de vos sélections : – Si vous sélectionnez Toutes les matrices de stockage, la boîte de dialogue Configurer des alertes apparaît. – Si vous choisissez Une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de stockage s'affiche. Sélectionnez la matrice pour laquelle vous voulez recevoir les e-mails d'alerte, puis cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. – Si vous ne connaissez pas l'emplacement de la matrice de stockage sélectionnée, cliquez sur Clignotement pour allumer les voyants de cette matrice de stockage. 3. Dans la boîte de dialogue Configurer des alertes, sélectionnez l'onglet Serveur de messagerie et procédez comme suit : a) Entrez le nom du serveur de messagerie SMTP (Simple Mail Transfer Protocol). Le serveur de messagerie SMTP correspond au nom du serveur de messagerie qui fait suivre les alertes par messagerie aux adresses e-mail configurées. b) Dans la zone Adresse d'expéditeur d'e-mail, entrez l'adresse e-mail à utiliser comme expéditeur. Utilisez une adresse e-mail valide. L'adresse de messagerie électronique de l'expéditeur (l'administrateur réseau) apparaît dans chaque alerte par messagerie envoyée à la destination. c) (Facultatif) Pour inclure les coordonnées de l'expéditeur dans l'e-mail d'alerte, sélectionnez Inclure les informations de contact avec les alertes, puis saisissez les coordonnées voulues. 4. Sélectionnez l'onglet E-mail pour configurer les destinataires d'e-mail : – Ajout d'une adresse e-mail : dans le champ Adresse e-mail, saisissez l'adresse voulue, puis cliquez sur Ajouter. – Remplacement d'une adresse e-mail : dans la zone Adresses e-mail configurées, sélectionnez l'adresse à remplacer, entrez la nouvelle adresse dans le champ Adresse e-mail, puis cliquez sur Remplacer. – Suppression d'une adresse e-mail : dans la zone Adresses e-mail configurées, sélectionnez l'adresse voulue, puis cliquez sur Supprimer. – Validation d'une adresse e-mail : entrez l'adresse dans le champ Adresse e-mail ou sélectionnez-la dans la liste Adresses e-mail configurées, puis cliquez sur Tester. Un e-mail de test est envoyé à l'adresse e-mail sélectionnée. Une boîte de dialogue s'affiche, présentant les résultats du test et les erreurs éventuelles. L'adresse e-mail nouvellement ajoutée s'affiche dans la zone Adresses e-mail configurées. 5. Pour les adresses e-mail sélectionnées dans la zone Adresses e-mail configurées, accédez à la liste Informations à envoyer et sélectionnez : – Événement uniquement : l'e-mail d'alerte contient uniquement les informations sur l'événement. Par défaut, l'option est sélectionnée. – Événement + profil : l'e-mail d'alerte contient les informations d'événement et le profil de matrice de stockage. – Événement + support : l'e-mail d'alerte contient les informations d'événement et une version compressée du profil de stockage, contenant les informations complètes de support de la matrice de stockage qui a généré l'alerte. 6. Pour les adresses e-mail sélectionnées dans la zone Adresses e-mail configurées, accédez à la liste Fréquence et sélectionnez : 43– Tous les événements : le système envoie un e-mail chaque fois qu'un événement se produit. Par défaut, l'option Tous les événements est sélectionnée. – Toutes les x heures : le système envoie un e-mail d'alerte à la fin de la durée indiquée, si un événement s'est produit au cours de cette période. Vous ne pouvez sélectionner cette option que si vous avez choisi Événement + profil ou Événement + support dans la zone Informations à envoyer. 7. Cliquez sur OK. Une icône d'alerte apparaît dans la vue d'arborescence en regard de chaque nœud où une alerte est configurée. 8. Si nécessaire, vérifiez que l'e-mail a été envoyé avec succès : – Pour que les adresses de messagerie fonctionnent, vous devez fournir un nom de messagerie électronique SMTP et une adresse d'expéditeur de messagerie électronique. – Les adresses de messagerie électronique précédemment configurées apparaissent dans la zone d'Adresses de messagerie configurées. – Vous devez utiliser des adresses de messagerie entièrement qualifiées, par exemple nom@masociété.com. – Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK. Configuration des alertes SNMP 1. Ouvrez la boîte de dialogue Configurer des alertes en réalisant l'une des opérations suivantes dans la fenêtre EMW : – Dans l'onglet Périphériques, sélectionnez un nœud, puis accédez à la barre de menus et choisissez Modifier → Configurer des alertes . Passez à l'étape 3. REMARQUE : Cette option vous permet de configurer des alertes pour toutes les matrices de stockage connectées à l'hôte. – Dans la zone Configuration, sélectionnez Configurer des alertes. Passez à l'étape 2. 2. Sélectionnez l'une des options suivantes pour préciser un niveau d'alerte : – Toutes les matrices de stockage : sélectionnez cette option pour envoyer une notification d'alerte concernant les événements de toutes les matrices de stockage. – Une seule matrice de stockage : sélectionnez cette option pour envoyer une notification d'alerte concernant les événements qui se produisent sur la seule matrice de stockage spécifiée. Les résultats dépendent de vos sélections : – Si vous sélectionnez Toutes les matrices de stockage, la boîte de dialogue Configurer des alertes s'affiche. – Si vous choisissez Une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de stockage s'affiche. Sélectionnez la matrice pour laquelle vous voulez recevoir des notifications d'alerte, puis cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche. REMARQUE : Si vous ne connaissez pas l'emplacement de la matrice de stockage sélectionnée, cliquez sur Clignotement pour allumer les voyants de cette matrice de stockage. 3. Sélectionnez l'onglet SNMP pour configurer les destinataires des alertes SNMP. – Ajout d'une adresse SNMP : dans la zone Nom de communauté, entrez le nom de communauté. Dans la zone Destination d'interruption, indiquez le destinataire de l'interruption, puis cliquez sur Ajouter. REMARQUE : Le nom de communauté est une chaîne ASCII qui identifie un ensemble connu de stations de gestion réseau. Elle est définie par l'administrateur réseau. Le nom de communauté par défaut est la chaîne public. La destination d'interruption est l'adresse IP ou le nom d'hôte d'un ordinateur exécutant une application de gestion SNMP, comme la console de gestion Dell Management Console (DMC). Pour en savoir plus sur la console Dell Management Console (DMC), visitez le site dell.com. 44– Remplacement d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP configurées, entrez le nom de communauté de remplacement dans la zone Nom de communauté et remplissez le champ Destination d'interruption, puis cliquez sur Remplacer. – Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP configurées, puis cliquez sur Supprimer. – Validation d'une adresse SNMP : sélectionnez l'adresse SNMP dans le champ Adresses SNMP configurées, puis cliquez sur Tester. Un message de test est envoyé à l'adresse SNMP sélectionnée. Une boîte de dialogue s'affiche, présentant les résultats de la validation et les erreurs éventuelles. 4. Cliquez sur OK. Une icône apparaît en regard de chaque nœud dans la vue d'arborescence où une alerte est configurée. REMARQUE : – Toutes les adresses SNMP précédemment configurées apparaissent dans la zone Adresses SNMP configurées. – Le Nom de communauté SNMP est déterminé par l'administrateur système et configuré dans une application de gestion, comme la console de gestion Dell Management Console (DMC). Pour en savoir plus sur la console Dell Management Console (DMC), visitez le site dell.com. – Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK. Paramètres de batterie Une unité BBU (Battery Backup Unit - bloc batterie de secours) intelligente peut effectuer un cycle d'apprentissage. Le module BBU intelligent inclut la batterie, une jauge de remplissage de la batterie et un chargeur de batterie. Le cycle d'apprentissage calibre la jauge de la batterie intelligente de manière à mesure la charge du module de batterie. Le cycle d'apprentissage ne peut démarrer que lorsque la batterie est entièrement chargée. Il inclut les opérations suivantes : • Décharger la batterie jusqu'à un seuil prédéfini • Charger la batterie jusqu'à sa pleine capacité Le cycle d'apprentissage démarre automatiquement lorsque vous installez un nouveau module de batterie. Les cycles d'apprentissage des batteries des deux contrôleurs RAID d'un système duplex se déroulent en même temps. Les cycles d'apprentissage sont planifiés pour démarrer automatiquement à intervalle régulier, le même jour de la semaine et à la même heure. L'intervalle entre deux cycles est défini en semaines. Respectez les consignes suivantes pour régler l'intervalle : • Vous pouvez utiliser l'intervalle par défaut. • Vous pouvez exécuter un cycle de charge/décharge à tout moment. • Vous pouvez définir ce cycle sur une heure antérieure à l'heure actuellement programmée. • Il est impossible de définir ce cycle de manière à ce qu'il démarre plus de sept jours après l'heure actuellement planifiée. Modification des paramètres de batterie Pour modifier les paramètres de batterie : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → Paramètres de batterie. La boîte de dialogue Paramètres de batterie s'affiche. 2. Sélectionnez une batterie dans la zone Emplacement de batterie. 3. Vérifiez ces détails concernant la batterie : 45– État de la batterie – Âge de la batterie – Jours avant le remplacement Pour en savoir plus, reportez-vous à l'aide en ligne. Configuration des horloges de module de contrôleur RAID de la matrice de stockage Vous pouvez utiliser l'option Synchroniser les horloges pour synchroniser les horloges des modules de contrôleur RAID de la matrice de stockage avec la station de gestion du stockage. Cette option permet de garantir que les horodatages d'événement écrits par les modules de contrôleur RAID dans le journal d'événements correspondent aux horodatages d'événements écrits dans les fichiers journaux de l'hôte. Les modules de contrôleur RAID restent disponibles pendant la synchronisation. Pour synchroniser les horloges du module de contrôleur RAID avec la station de gestion du stockage : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Module de contrôleur RAID → Synchroniser les horloges. 2. Si un mot de passe est défini, dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe actuel de la matrice de stockage, puis cliquez sur Synchroniser. Les horloges des modules de contrôleur RAID sont synchronisées avec la station de gestion du stockage. 464 Utilisation de la fonction iSCSI REMARQUE : Les sections suivantes s'appliquent uniquement aux matrices de stockage MD3260i et MD3660i qui utilisent le protocole iSCSI. Modification de l'authentification des cibles iSCSI Pour modifier l'authentification de la cible iSCSI : 1. Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2. Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche et l'onglet Authentification de la cible est sélectionné par défaut. 3. Pour modifier les paramètres d'authentification, sélectionnez : – Aucun — Utilisez cette option pour ne pas activer l'authentification des initiateurs. Si vous sélectionnez Aucun, tous les initiateurs peuvent accéder à la cible. – CHAP — Utilisez cette option pour autoriser un initiateur qui tente d'accéder à la cible à s'authentifier via CHAP (Challenge Handshake Authentication Protocol, protocole d'authentification par challenge et reconnaissance mutuelle). Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser l'authentification CHAP mutuelle. Si vous choisissez CHAP alors qu'aucune clé secrète CHAP n'est définie, un message d'erreur s'affiche. Reportez-vous à « Création des secrets CHAP ». 4. Pour saisir le secret CHAP, cliquez sur Secret CHAP. La boîte de dialogue Entrer la clé secrète CHAP cible s'affiche. 5. Entrez la clé secrète CHAP cible. La clé secrète CHAP cible doit être composée de 12 à 57 caractères. 6. Saisissez exactement le même secret de CHAP cible dans Confirmer le secret de CHAP cible. REMARQUE : Si vous ne voulez pas créer de clé secrète CHAP, vous pouvez générer automatiquement une clé secrète CHAP aléatoire. Pour ce faire, cliquez sur Générer une clé secrète CHAP aléatoire. 7. Cliquez sur OK. REMARQUE : vous pouvez sélectionner Aucun et CHAP en même temps, par exemple, lorsqu'un initiateur ne comporte pas de CHAP et qu'un autre initiateur n'a qu'un CHAP sélectionné. Saisie des autorisations d'authentification mutuelle L'authentification mutuelle ou authentification bidirectionnelle permet à un client ou utilisateur de s'identifier auprès du serveur hôte, et au serveur hôte de s'identifier auprès de l'utilisateur. Cette validation est réalisée de manière à ce que les deux parties soient certaines de l'identité de l'autre. Pour ajouter des autorisations d'authentification mutuelle : 1. Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2. Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 473. Sélectionnez l'onglet Configuration des initiateurs distants. 4. Sélectionnez un initiateur dans la zone Sélectionner un initiateur. Les informations relatives à l'initiateur sont affichées. 5. Sélectionnez Secret CHAP, puis saisissez les autorisations CHAP de l'initiateur dans la boîte de dialogue qui s'affiche. 6. Cliquez sur OK. 7. Cliquez sur OK dans la fenêtre Gérer les paramètres iSCSI. Pour en savoir plus, reportez-vous à l'aide en ligne. Création de clés secrètes CHAP Lorsque vous configurez une méthode d'authentification, vous pouvez choisir de créer une clé secrète CHAP. Il s'agit d'un mot de passe, reconnu par l'initiateur et par la cible. Si vous utilisez l'authentification mutuelle pour configurer la matrice de stockage, vous devez entrer la clé secrète CHAP définie pour l'initiateur iSCSI du serveur hôte, et définir une clé secrète CHAP sur la cible (matrice de stockage). Cette clé doit être configurée sur chaque initiateur iSCSI qui se connecte à la matrice de stockage cible. Pour en savoir plus sur CHAP, reportez-vous à « Understanding CHAP Authentication » (Présentation de l'authentification CHAP) dans le manuel « Deployment Guide » (Guide de déploiement) de la matrice de stockage. Clé secrète CHAP de l'initiateur La clé secrète CHAP de l'initiateur est définie sur l'hôte à l'aide du programme de configuration de l'initiateur iSCSI fourni dans le système d'exploitation de l'hôte. Si vous utilisez la méthode d'authentification mutuelle, vous devez définir la clé secrète CHAP de l'initiateur lorsque vous configurez l'hôte. Elle doit être identique à la clé secrète CHAP définie pour la cible lors de la configuration des paramètres d'authentification mutuelle. Secret CHAP cible Si vous utilisez des secrets CHAP, vous devez définir le secret CHAP de la cible. Caractères valides pour les clés secrètes CHAP La clé secrète CHAP doit comprendre entre 12 et 57 caractères. La clé secrète CHAP prend en charge les caractères dont la valeur ASCII décimale est comprise entre 32 et 126. Consultez le tableau suivant pour connaître la liste des caractères ASCII valides. Espace ! » # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ 48Modification de l'identification de la cible iSCSI Vous ne pouvez pas renommer la cible iSCSI, mais vous pouvez lui associer un alias pour faciliter son identification. Les alias sont très utiles parce que les noms de cible iSCSI ne sont pas intuitifs. Entrez un alias de cible iSCSI significatif et facile à mémoriser. Pour modifier l'identification de la cible iSCSI : 1. Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2. Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 3. Sélectionnez l'onglet Configuration de la cible. 4. Entrez l'alias dans le champ Alias iSCSI. 5. Cliquez sur OK. REMARQUE : Les alias peuvent contenir jusqu'à 30 caractères. Ils peuvent inclure des lettres, des chiffres, ainsi que les caractères spéciaux souligné (_), tiret (-) et dièse (#). Aucun autre caractère spécial n'est admis. REMARQUE : Open iSCSI (utilisé par Red Hat Enterprise Linux 5 et SUSE Linux Enterprise Server 10 avec SP 1) ne prend pas en charge l'attribution d'alias aux cibles. Modification des paramètres de détection de la cible iSCSI Pour modifier les paramètres de détection de la cible iSCSI : 1. Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2. Sélectionnez Gérer les paramètres iSCSI. La fenêtre Gérer les paramètres iSCSI s'affiche. 3. Sélectionnez l'onglet Détection de cible. 4. Sélectionnez Utiliser iSNS pour activer la détection de la cible iSCSI. 5. Vous pouvez utiliser l'une des méthodes suivantes pour activer la détection de la cible iSCSI : – Sélectionnez Obtenir la configuration automatiquement du serveur DHCP pour activer automatiquement la détection de la cible pour les paramètres IPv4 à l'aide du DHCP (Dynamic Host Configuration Protocol, protocole de configuration dynamique des hôtes). Vous pouvez également actualiser le DHCP. – Sélectionnez Spécifier la configuration, puis saisissez l'adresse IPv4 pour activer la détection de cible. – Saisissez l'adresse IP du serveur iSNS dans la zone Paramètres iPv6 pour activer la détection de la cible. REMARQUE : Après avoir entré manuellement une adresse IP, vous pouvez également cliquer sur Avancé pour configurer les ports d'écoute TCP personnalisés. REMARQUE : Si vous ne voulez pas autoriser les sessions de découverte anonymes, sélectionnez l'option Interdire les sessions de découverte anonymes. REMARQUE : Les sessions de détection sans nom sont des sessions de détection autorisées à s'exécuter sans nom de cible. Dans une session de détection sans nom, le nom de la cible ou l'étiquette de groupe du portail cible n'est pas disponible pour l'application de la règle d'ID de session iSCSI (ISID). 6. Cliquez sur OK. Configuration des ports d'hôte iSCSI La méthode de configuration des ports d'hôte iSCSI pour l'adressage IPv4 est DHCP. Utilisez toujours cette méthode, sauf si votre réseau ne possède pas de serveur DHCP. Il est conseillé d'attribuer des adresses DHCP statiques aux 49ports iSCSI pour garantir la continuité de la connexion. Pour les adresses IPv6, la méthode par défaut est la configuration automatique sans état. Utilisez toujours cette méthode pour IPv6. Pour configurer les ports d'hôte iSCSI : 1. Sélectionnez l'onglet Configuration dans la fenêtre AMW. 2. Sélectionnez Configurer les ports d'hôte iSCSI. La fenêtre Configurer les ports iSCSI s'affiche. 3. Dans la liste des ports iSCSI, sélectionnez le module de contrôleur RAID et le port d'hôte iSCSI appropriés. L'état de la connexion entre la matrice de stockage et l'hôte apparaît dans la zone État lorsque vous sélectionnez un port d'hôte iSCSI. L'état de la connexion est Connecté ou Déconnecté. De plus, l'écran affiche l'adresse MAC (Media Access Control, contrôle de l'accès aux supports) du port d'hôte iSCSI sélectionné, dans la zone Adresse MAC. REMARQUE : Pour chaque port d'hôte iSCSI, il est possible d'utiliser les paramètres IPv4 et/ou IPv6. 4. Dans la liste Vitesse de port Ethernet configurée, sélectionnez un débit réseau pour le port d'hôte iSCSI. Les valeurs de débit réseau de la liste Vitesse de port Ethernet configurée dépendent de la vitesse maximale prise en charge par le réseau. Seules les vitesses réseau prises en charge sont affichées. Tous les ports d'hôte d'un même contrôleur fonctionnent à la même vitesse. Une erreur s'affiche si vous sélectionnez des vitesses différentes pour les ports d'hôte d'un même contrôleur. 5. Sélectionnez Activer IPv4, puis sélectionnez l'onglet Paramètres IPv4 pour utiliser les paramètres IPv4 pour le port d'hôte iSCSI. 6. Pour utiliser les paramètres IPv6 pour le port d'hôte iSCSI, sélectionnez Activer IPv6, puis cliquez sur l'onglet Paramètres IPv6. 7. Pour configurer les paramètres IPv4 et IPv6, sélectionnez les options suivantes : – Obtenir la configuration automatiquement du serveur DHCP, pour configurer automatiquement les paramètres. Cette option est sélectionnée par défaut. – Spécifier la configuration, pour configurer manuellement les paramètres. REMARQUE : Si vous sélectionnez la méthode de configuration automatique, le système obtient automatiquement la configuration à l'aide du DHCP pour les paramètres IPv4. De même pour les paramètres IPv6, la configuration est obtenue automatiquement sur la base de l'adresse MAC et des routeurs IPv6 présents sur le sous-réseau. 8. Vous pouvez cliquer sur Paramètres avancés d'IPv4 et Paramètres avancés d'IPv6 pour configurer le support VLAN (Virtual Local Area Network - Réseau local virtuel) et la priorité Ethernet. 9. Cliquez sur Paramètres de port avancés pour configurer les paramètres du port d'écoute TCP et les paramètres de Trames étendues. 10. Pour activer ICMP (Internet Control Message Protocol, protocole de message de contrôle Internet), sélectionnez Activer les réponses ICMP PING. Le paramètre ICMP s'applique à tous les ports d'hôte iSCSI de la matrice de stockage configurée pour un adressage IPv4. REMARQUE : ICMP est l'un des protocoles de base de la série de protocoles IP (Internet Protocol, protocole Internet). Les messages ICMP déterminent si un hôte est accessible, ainsi que la durée nécessaire pour l'envoi des paquets vers et depuis cet hôte. 11. Cliquez sur OK. Paramètres avancés des ports d'hôte iSCSI REMARQUE : La configuration avancée des ports d'hôte iSCSI est optionnelle. 50Les paramètres avancés de chaque port d'hôte iSCSI permettent de spécifier la taille des trames TCP, le réseau local virtuel et les priorités réseau. Paramètre Description Virtual LAN (VLAN - Réseau local virtuel) Méthode de création de réseaux logiques indépendants au sein d'un réseau physique. Il peut exister plusieurs VLAN dans un réseau. VLAN 1 est le VLAN par défaut. REMARQUE : Pour en savoir plus sur la création et la configuration d'un VLAN avec MD Support Manager, cliquez sur l'onglet Support dans la fenêtre AMW, puis sur Afficher l'aide en ligne. Priorité Ethernet Vous pouvez fixer la priorité réseau, de la plus faible à la plus élevée. Bien que les gestionnaires réseau doivent déterminer ces adressages, les normes IEEE font les recommandations générales suivantes : • 0 : niveau de priorité le plus bas (valeur par défaut). • 1 à 4 : ces valeurs couvrent le trafic, des transferts à « perte tolérée » jusqu'aux applications à chargement contrôlé, comme les applications de diffusion multimédia et celles essentielles à l'entreprise. • 5 à 6 : ces valeurs sont adaptées aux applications sensibles au retard, comme la vidéo interactive ou les applications vocales. • 7 : niveau de priorité le plus élevé, réservé au trafic essentiel pour le réseau. Port d'écoute TCP La valeur par défaut du port d'écoute TCP (Transmission Control Protocol) est 3260. Trames Jumbo Valeur MTU (Maximum Transmission Units, nombre maximal d'unités de transmission). Peut être définie entre 1 501 et 9 000 octets par trame. Si vous désactivez les trames étendues, la valeur MTU par défaut est de 1 500 octets par trame. REMARQUE : Toute modification d'un de ces paramètres réinitialise le port iSCSI. Les E/S des hôtes accédant à ce port sont suspendues. Vous retrouvez automatiquement l'accès aux E/S une fois que le port a redémarré et que l'hôte s'est reconnecté. Affichage ou arrêt d'une session iSCSI Vous pourrez souhaiter terminer la session iSCSI pour les raisons suivantes : • Accès non autorisé : si un initiateur est connecté alors que vous pensez qu'il ne devrait pas avoir accès au système, vous pouvez mettre fin à la session iSCSI. En arrêtant la session iSCSI, vous forcez l'initiateur à se déconnecter de la matrice de stockage. L'initiateur peut se connecter si vous avez activé la méthode d'authentification Aucun. • Temps d'inactivité système : si vous avez besoin d'éteindre une matrice de stockage alors que les initiateurs sont connectés, vous pouvez mettre fin à la session iSCSI pour déconnecter ces initiateurs de la matrice de stockage. Pour afficher ou terminer une session iSCSI : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → iSCSI → Arrêter les sessions. 2. Sélectionnez la session iSCSI que vous désirez afficher dans la zone Sessions en cours. Les détails s'affichent dans la zone Détails. Cliquez sur Enregistrer sous pour enregistrer l'ensemble de la topologie de sessions iSCSI sous forme de fichier texte. 3. Pour mettre fin à la session : a) Sélectionnez la session à laquelle vous souhaitez mettre fin, puis cliquez sur Terminer la session. 51La fenêtre Confirmation de fin de session s'affiche. a) Saisissez oui pour confirmer que vous désirez terminer une session iSCSI. b) Cliquez sur OK. REMARQUE : Si vous mettez fin à une session, toutes les connexions associées entre l'hôte et la baie de stockage sont interrompues et les données présentes sur la matrice de stockage ne sont plus disponibles. REMARQUE : Lorsque vous arrêtez manuellement une session avec MD Storage Manager, le logiciel d'initiateur iSCSI tente automatiquement de rétablir la connexion à la matrice de stockage. Cela peut provoquer l'affichage d'un message d'erreur. Affichage des statistiques iSCSI et définition de statistiques de ligne de base Pour afficher les statistiques iSCSI et définir les statistiques de ligne de base : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Surveillance → Intégrité → Statistiques iSCSI. La fenêtre Afficher les statistiques iSCSI s'affiche. 2. Sélectionnez le type de statistique iSCSI à afficher, dans la zone Type de statistiques iSCSI. Vous pouvez choisir : – Statistiques Ethernet MAC – Statistiques Ethernet TCP/IP – Statistiques sur la cible (protocole) – Statistiques sur l'initiateur local (protocole) 3. Dans la zone Options, sélectionnez : – Statistiques brutes : sélectionnez cette option pour afficher les statistiques brutes, c'est-à-dire celles qui ont été collectées depuis le démarrage des modules de contrôleur RAID. – Statistiques de ligne de base : sélectionnez cette option pour afficher les statistiques de ligne de base, c'est-à-dire les statistiques de point dans le temps collectées depuis la création de la période de ligne de base. Une fois que vous avez choisi le type de statistiques que vous voulez consulter, elles apparaissent sous forme de tableaux. REMARQUE : Cliquez sur Enregistrer sous pour enregistrer les statistiques affichées dans un fichier texte. 4. Pour définir les statistiques de la ligne de base : a) Sélectionnez Statistiques de la ligne de base. b) Cliquez sur Définir la ligne de base. c) Confirmez votre choix dans la boîte de dialogue qui s'affiche. L'heure de ligne de base indique la dernière fois que vous avez défini la ligne de base. L'intervalle d'échantillonnage est la différence d'heure entre le moment où vous avez défini la ligne de base et celui où vous avez lancé la boîte de dialogue ou cliqué sur Actualiser. REMARQUE : Pour pouvoir comparer des statistiques de référence, vous devez d'abord définir un point de référence. 52Modification, suppression ou changement du nom de la topologie des hôtes Si vous octroyez un accès à un hôte ou groupe d'hôtes incorrect, vous pouvez supprimer ou modifier la topologie des hôtes. Suivez la procédure appropriée dans le tableau ci-dessous pour corriger la topologie des hôtes. Tableau 2. Actions sur la topologie des hôtes Action souhaitée Étapes permettant de réaliser l'action Déplacer un hôte Déplacer un groupe d'hôtes 1. Cliquez sur l'onglet Adressages d'hôte. 2. Sélectionnez l'hôte à déplacer, puis cliquez sur Adressages d'hôte → Déplacer. 3. Sélectionnez un groupe d'hôtes vers lequel déplacer l'hôte et cliquez sur OK. Supprimer l'hôte et le groupe d'hôtes manuellement 1. Cliquez sur l'onglet Adressages d'hôte. 2. Sélectionnez l'élément à supprimer, puis cliquez sur Adressages d'hôte → Supprimer. Renommer l'hôte ou le groupe d'hôtes 1. Cliquez sur l'onglet Adressages d'hôte. 2. Sélectionnez l'élément à renommer, puis cliquez sur Adressages d'hôte → Renommer. 3. Entrez un nouveau nom, puis cliquez sur OK. Pour en savoir plus sur l'hôte, les groupes d'hôtes et la topologie des hôtes, reportez-vous à « À propos du système hôte ». 53545 Moniteur d'événements Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) inclut un moniteur d'événements. Ce programme s'exécute en continu en arrière-plan et surveille les activités des matrices de stockage gérées. Si le moniteur d'événements détecte un problème critique, il peut avertir le système hôte ou distant par e-mail, par message d'interruption SNMP (Simple Network Management Protocol, protocole de gestion réseau simple) ou les deux. Pour une notification immédiate et continue des événements, activez le moniteur d'événements sur une station de gestion fonctionnant 24 heures sur 24. Si vous activez le moniteur d'événements sur plusieurs systèmes, ou si vous activez à la fois un moniteur d'événements et MD Storage Manager, les événements peuvent être créés en double même s'ils n'indiquent pas des échecs multiples de la matrice. Event Monitor constitue une tâche d'arrière-plan et s'exécute indépendamment de la fenêtre Gestion d'entreprise EMW. Effectuez l'une des actions suivantes pour utiliser Event Monitor : • Configurez des destinataires d'alerte pour le périphérique géré que vous souhaitez surveiller. L'un des destinataires d'alerte possibles est la console Dell Management Console (DMC). Pour en savoir plus sur la console de gestion Dell Management Console (DMC), visitez le site dell.com. • Répliquez les paramètres d'alerte d'un périphérique géré particulier en copiant le fichier emwdata.bin sur toutes les stations de gestion de la matrice à partir desquelles vous désirez recevoir les alertes. Chaque périphérique géré porte une coche indiquant que des alertes ont été configurées. Activation ou désactivation du Moniteur d'événements Le moniteur des événements peut être activé ou désactivé à tout moment. Désactivez Moniteur d'événements si vous ne souhaitez pas que le système envoie des notifications d'alertes. Si vous exécutez le moniteur d'événements sur plusieurs systèmes, la désactivation du moniteur sur tous les systèmes sauf un évite l'envoi de messages en double. REMARQUE : il vous est recommandé de configurer le moniteur des événements de sorte qu'il démarre par défaut sur une station de gestion s'exécutant 24 h sur 24. Windows Pour activer ou désactiver le moniteur des événements : 1. Cliquez sur Start → Paramètres → Panneau de configuration → Outils d'administration → Services ou cliquez sur Démarrer → Outils d'administration → Services. 2. Dans la liste des services, sélectionnez Moniteur des événements de MD Storage Manager. 3. Sélectionnez Action → Propriétés. 4. Pour activer le moniteur des événements, cliquez sur Démarrer dans la zone État du service. 5. Pour désactiver Moniteur des événements, cliquez sur Démarrer dans la zone État du service. 55Linux Pour activer Moniteur des événements, accédez à l'invite de commandes et entrez SMmonitor start, puis appuyez sur . Lorsque le démarrage du programme commence, le message suivant apparaît : SMmonitor démarré. Pour désactiver Moniteur des événements, démarrez l'application d'émulation de terminal (console ou xterm), accédez à l'invite de commandes et entrez SMmonitor stop, puis appuyez sur . Une fois l'arrêt du programme terminé, le message suivant apparaît : Arrêt du processus Mmonitor. 566 À propos de l'hôte Configuration de l'accès des hôtes Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) comprend plusieurs modules. L'un deux est l'agent de contexte hôte, installé en même temps que MD Storage Manager et exécuté en continu en arrière-plan. Si l'agent de contexte hôte est en cours d'exécution sur un hôte, cet hôte et les ports de la matrice de stockage sur lesquels il est connecté sont automatiquement détectés par MD Storage Manager. Les ports d'hôte apparaissent dans l'onglet Adressages d'hôte de la fenêtre Gestion des matrices (AMW). L'hôte doit être manuellement ajouté à la liste Groupe d'hôtes par défaut de l'onglet Adressages d'hôte. REMARQUE : Sur les matrices de stockage MD3260i et MD3660i qui utilisent le protocole iSCSI, l'agent de contexte hôte n'est pas dynamique. Vous devez le redémarrer après avoir établi des sessions iSCSI pour qu'il détecte automatiquement ces sessions. Utilisez l'Assistant Définition d'hôte pour définir les hôtes qui accèdent aux disques virtuels de la matrice de stockage. La définition d'un hôte est l'une des étapes nécessaires pour que la matrice de stockage connaisse les hôtes qui lui sont rattachés et ceux qu'elle doit laisser accéder aux disques virtuels. Pour en savoir plus sur la définition des hôtes, reportez-vous à « Définition d'un hôte ». Pour autoriser l'hôte à écrire sur la matrice de stockage, vous devez adresser cet hôte sur le disque virtuel. Cet adressage autorise un hôte ou un groupe d'hôtes à accéder à un disque virtuel particulier ou à un certain nombre de disques virtuels dans la matrice de stockage. Vous définissez les adressages dans l'onglet Adressages d'hôte de la fenêtre AMW. Dans l'onglet Récapitulatif de la fenêtre AMW, la zone Adressages d'hôte indique le nombre d'hôtes configurés pour accéder à la matrice de stockage. Cliquez sur Hôtes configurés dans la zone Adressages d'hôte pour consulter le nom des hôtes. Une série d'éléments, notamment les groupes d'hôtes, hôtes et ports d'hôte par défaut, sont affichés en tant que nœuds dans l'arborescence d'objets figurant dans le volet de gauche de l'onglet Adressages d'hôte. Vous pouvez reconfigurer la topologie des hôtes. Vous pouvez réaliser les tâches suivantes : • Créer un hôte et attribuer un alias ou une étiquette utilisateur. • Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte particulier. • Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte. • Déplacer ou associer un identificateur de port d'hôte à un hôte différent. • Remplacer un identificateur de port d'hôte par un nouvel identificateur de port d'hôte. • Activer manuellement un port d'hôte inactif pour que celui-ci puisse accéder à des adressages LUN spécifiques à un hôte ou à un groupe d'hôtes. • Modifier le type d'un port d'hôte. • Déplacer un hôte d'un groupe d'hôtes à un autre. • Supprimer un groupe d'hôtes, un hôte, ou un identificateur de port d'hôte. • Renommer un groupe d'hôtes, ou un hôte. 57Utilisation de l'onglet Adressages d'hôte L'onglet Adressages d'hôte vous permet d'effectuer les opérations suivantes : • Définir les hôtes et les groupes d'hôtes • Ajouter des adressages aux groupes d'hôtes sélectionnés Pour en savoir plus, reportez-vous à l'aide en ligne. Définition d'un hôte Vous pouvez utiliser l'Assistant Définition d'hôte de la fenêtre AMW pour définir un hôte pour une matrice de stockage. Vous pouvez ajouter soit un ID de port d'hôte non associé, soit un nouvel ID de port d'hôte. Vous devez spécifier une étiquette utilisateur avant d'ajouter un identificateur de port d'hôte (le bouton Ajouter est désactivé tant que vous ne l'avez pas fait). Pour définir un hôte : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Définir → Hôte. – Sélectionnez l'onglet Configuration, puis cliquez sur Définir des hôtes manuellement. – Sélectionnez l'onglet Adressages d'hôte. Cliquez avec le bouton droit sur le nœud racine (nom de la matrice de stockage), le nœud Groupe par défaut ou le nœud Groupe d'hôtes dans l'arborescence d'objets où ajouter l'hôte, puis sélectionnez Définir → Hôte dans le menu contextuel. La fenêtre Spécifier un nom d'hôte s'affiche. 3. Sous Nom d'hôte, saisissez un nom alphanumérique contenant jusqu'à 30 caractères. 4. Sélectionnez l'option adéquate dans le champ Envisagez-vous d'utiliser les partitions de stockage dans cette matrice de stockage ? puis cliquez sur Suivant. La fenêtre Indiquer les identificateurs du port hôte s'affiche. 5. Sélectionnez l'option pertinente pour ajouter un identificateur de port hôte à l'hôte. Vous pouvez sélectionner : – Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : dans le champ Identificateurs de port d'hôte non associé connus, sélectionnez l'identificateur de port d'hôte pertinent. – Ajouter en créant un nouvel identificateur de port d'hôte : dans le champ Nouvel identificateur de port d'hôte, entrez un nom de 16 caractères et un alias de 30 caractères maximum pour l'identificateur de port d'hôte. Cliquez ensuite sur Ajouter. REMARQUE : le nom de l'identificateur de port d'hôte ne peut contenir que des lettres de A à F. 6. Cliquez sur Ajouter. L'identificateur de port d'hôte et l'alias correspondant sont ajoutés à la table des identificateurs de port d'hôte. 7. Cliquez sur Suivant. La fenêtre Spécifier le type d'hôte s'affiche. 8. Dans le champ Type d'hôte (système d'exploitation), sélectionnez le système d'exploitation pertinent pour l'hôte. La fenêtre Question relative au groupe d'hôtes s'affiche. 9. Dans la fenêtre Question relative au groupe d'hôtes, vous pouvez sélectionner les options suivantes : – Oui : cet hôte partage l'accès aux mêmes disques virtuels avec d'autres hôtes. – Non : cet hôte ne partage PAS l'accès aux mêmes disques virtuels avec d'autres hôtes. 5810. Cliquez sur Suivant. 11. Si vous sélectionnez : – Oui : la fenêtre Spécifier un groupe d'hôtes s'affiche. – Non : passez à l'étape 13. 12. Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes existant et cliquez sur Suivant. La fenêtre Aperçu s'affiche. 13. Cliquez sur Terminer. La fenêtre Création réussie s'affiche, confirmant que le nouvel hôte a été créé. 14. Pour créer un autre hôte, cliquez sur Oui dans la fenêtre Création réussie. Suppression de l'accès d'un hôte Pour supprimer l'accès d'un hôte : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Sélectionnez le nœud d'hôte dans l'arborescence d'objets du volet de gauche. 3. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Hôte → Supprimer. – Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer dans le menu contextuel. La boîte de dialogue Confirmation de la suppression s'affiche. 4. Saisissez oui. 5. Cliquez sur OK. Gestion des groupes d'hôtes Un groupe d'hôtes est une entité logique constituée de deux hôtes ou plus partageant l'accès à des disques virtuels spécifiques dans la matrice de stockage. Vous créez des groupes d'hôtes dans MD Storage Manager. Tous les hôtes d'un groupe doivent avoir le même type d'hôte (système d'exploitation). De plus, tous les hôtes d'un même groupe d'hôtes doivent utiliser un logiciel particulier, comme un logiciel de mise en cluster, pour gérer le partage des disques virtuels et l'accessibilité. Dans un cluster, tous les hôtes doivent être connectés à la matrice de stockage et ajoutés au groupe d'hôtes. Création d'un groupe d'hôtes Pour créer un groupe d'hôtes : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Dans l'arborescence d'objets, sélectionnez la matrice de stockage voulue ou le Groupe par défaut. 3. Effectuez l'une des opérations suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Définir → Groupe d'hôtes. – Cliquez avec le bouton droit sur la matrice de stockage voulue ou sur Groupe par défaut, puis sélectionnez Définir → Groupe d'hôtes dans le menu contextuel. La fenêtre Définir un groupe d'hôtes s'affiche. 4. Saisissez le nom du nouveau groupe d'hôtes dans le champ Entrer le nom du nouveau groupe d'hôtes. 5. Sélectionnez les hôtes appropriés dans la zone Sélectionnez les hôtes à ajouter. 596. Cliquez sur Ajouter. Le nouvel hôte est ajouté dans la zone Hôtes du groupe. REMARQUE : Pour retirer des hôtes, sélectionnez les hôtes dans la zone « Hôtes du groupe », puis cliquez sur Retirer. 7. Cliquez sur OK. Ajout d'un hôte à un groupe d'hôtes Vous pouvez ajouter un hôte à un groupe d'hôtes existant ou à un nouveau groupe, à l'aide de l'Assistant Définition d'hôte. Pour en savoir plus, reportez-vous à « Définition d'un hôte ». Vous pouvez également déplacer un hôte d'un groupe d'hôtes à un autre. Pour en savoir plus, reportez-vous à « Déplacement d'un hôte vers un autre groupe d'hôtes ». Retrait d'un hôte d'un groupe d'hôtes Vous pouvez retirer un hôte de l'arborescence d'objets figurant dans l'onglet Adressages d'hôte de la fenêtre AMW. Pour en savoir plus, reportez-vous à « Retrait d'un groupe d'hôtes ». Déplacement d'un hôte vers un autre groupe d'hôtes Pour déplacer un hôte vers un autre groupe d'hôtes : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte et cliquez sur le nœud d'hôte dans l'arborescence d'objets. 2. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Hôte → Déplacer. – Effectuez un clic droit sur le nœud hôte, puis sélectionnez Déplacer dans le menu contextuel. La boîte de dialogue Déplacer l'hôte s'affiche. 3. Dans la liste Sélectionnez un groupe d'hôtes, sélectionnez le groupe vers lequel déplacer l'hôte. Vous pouvez également sortir l'hôte du groupe d'hôtes pour l'ajouter au groupe par défaut. La boîte de dialogue de confirmation Déplacer un hôte s'affiche. 4. Cliquez sur Oui. L'hôte est déplacé vers le groupe d'hôtes sélectionné avec les adressages suivants : – L'hôte retient les adressages de disque virtuel spécifiques qui lui étaient attribués. – L'hôte hérite des adressages de disque virtuel attribués au groupe d'hôtes vers lequel il est déplacé. – L'hôte perd les adressages de disque virtuel attribués au groupe d'hôtes depuis lequel vous le déplacez. Suppression d'un groupe d'hôtes Pour supprimer un groupe d'hôtes : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte et cliquez sur le nœud de groupe d'hôtes dans l'arborescence d'objets. 2. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Groupe d'hôtes → Supprimer. 60– Cliquez avec le bouton droit sur le nœud de groupe d'hôtes, puis sélectionnez Supprimer dans le menu contextuel. La boîte de dialogue Supprimer s'affiche. 3. Cliquez sur Oui. Le groupe d'hôtes est supprimé. Topologie des hôtes La topologie des hôtes est l'organisation des hôtes, groupes d'hôtes et interfaces d'hôte configurés pour une matrice de stockage. Vous affichez la topologie des hôtes dans l'onglet Adressages d'hôte de la fenêtre AMW. Pour en savoir plus, reportez-vous à « Utilisation de l'onglet Adressages d'hôte ». Les tâches suivantes modifient la topologie hôte : • Déplacement d'un système ou d'une connexion hôte • Renommage d'un groupe d'hôtes, d'un hôte ou d'une connexion hôte • Ajout d'une connexion hôte • Remplacement d'une connexion hôte • Modification d'un type d'hôte MD Storage Manager détecte automatiquement ces modifications sur les systèmes hôtes qui exécutent le logiciel d'agent hôte. Démarrage ou arrêt de l'agent de contexte hôte L'agent de contexte hôte détecte la topologie des hôtes. Il démarre et s'arrête en même temps que l'hôte. Vous pouvez afficher la topologie détectée par l'agent de contexte hôte en cliquant sur Configurer l'accès de l'hôte (Automatique) dans l'onglet Configurer de MD Storage Manager. Vous devez arrêter puis redémarrer l'agent de contexte hôte pour afficher les modifications de la topologie hôte si : • Une nouvelle matrice de stockage est connectée au serveur hôte. • Un hôte est ajouté lors de la mise sous tension des modules contrôleurs RAID. Pour démarrer ou arrêter l'agent de contexte hôte sous Linux, entrez les commandes suivantes à l'invite : SMagent start SMagent stop Vous devez arrêter, puis redémarrer SMagent après les opérations suivantes : • La mise hors ligne ou le remplacement d'un contrôleur. • La suppression des connexions entre hôte et matrice de stockage ou l'ajout de connexions entre hôte et matrice de stockage au serveur hôte Linux. Pour démarrer ou arrêter l'agent de contexte hôte sous Windows : 1. Effectuez l'une des opérations suivantes : – Cliquez sur Démarrer → Paramètres → Panneau de configuration → Outils d'administration → Services . – Cliquez sur Démarrer → Outils d'administration → Services . 2. Dans la liste des services, sélectionnez Agent Gestionnaire de stockage sur disques modulaires. 3. Si l'agent de contexte hôte est en cours d'exécution, cliquez sur Action → Arrêter , puis attendez à peu près 5 secondes. 614. Cliquez sur Action → Démarrer. Protection des chemins de données E/S Vous pouvez établir plusieurs connexions entre hôte et matrice pour un même hôte. Veillez à sélectionner toutes les connexions à la matrice lorsque vous configurez l'accès de cet hôte à la matrice de stockage. REMARQUE : Pour plus d'informations concernant les configurations de câblage, voir le Guide de déploiement. REMARQUE : Pour en savoir plus sur la configuration des hôtes, reportez-vous à « À propos de l'hôte ». Si un composant (module de contrôleur RAID, câble, etc.) tombe en panne ou en cas d'erreur du chemin de données vers le module de contrôleur RAID, le disque virtuel devient la propriété du deuxième module de contrôleur RAID (non préféré) pour le traitement. Ce type d'erreur ou d'échec est appelé basculement. Les pilotes des structures multichemins comme Microsoft Multi-Path IO (MPIO) et Linux Device Mapper sont installés sur des systèmes hôtes qui accèdent à la matrice de stockage et fournissent un basculement de chemin E/S. Pour en savoir plus sur Linux DM, reportez-vous à « Device Mapper Multipath pour Linux ». Pour en savoir plus sur MPIO, visitez le site microsoft.com. REMARQUE : Le pilote multichemin doit être installé sur les hôtes en permanence, même lorsque la configuration ne présente qu'un seul chemin d'accès au système de stockage (dans le cadre d'une configuration de cluster à port unique, par exemple). Lors du basculement, le transfert de disque virtuel est classé comme étant un événement critique. Une notification d'alerte est envoyée automatiquement (si vous avez défini les destinations des alertes pour la matrice de stockage). Gestion des identificateurs de port d'hôte Vous pouvez effectuer les opérations suivantes pour gérer les identificateurs de port d'hôte ajoutés à la matrice de stockage : • Ajouter : associer un nouvel identificateur de port d'hôte à un hôte particulier. • Modifier : changer l'alias de l'identificateur de porte d'hôte ou son étiquette utilisateur. Vous pouvez déplacer (associer) l'identificateur de port d'hôte vers un autre hôte. • Remplacer : remplacer un identificateur de port d'hôte particulier par un autre. • Supprimer : supprimer l'association entre un identificateur de port d'hôte particulier et l'hôte associé. Pour gérer un identificateur de port d'hôte : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Effectuez l'une des actions suivantes : – Cliquez avec le bouton droit sur l'hôte dans l'arborescence d'objets, puis sélectionnez Gérer les identificateurs de port d'hôte dans le menu contextuel. – Dans la barre de menus, sélectionnez Adressages d'hôte → Gérer les identificateurs de port d'hôte. La boîte de dialogue Gérer les identificateurs de port d'hôte s'affiche. 3. Pour gérer les identificateurs de port d'hôte dans la liste Afficher les identificateurs de port d'hôte associés à : – Pour un hôte particulier, sélectionnez l'hôte dans la liste des hôtes associés à la matrice de stockage. – Pour tous les hôtes, sélectionnez Tous les hôtes dans la liste des hôtes associés à la matrice de stockage. 4. Si vous ajoutez un nouvel identificateur de port d'hôte, passez à l'étape 5. Si vous gérez un identificateur existant, passez à l'étape 10. 5. Cliquez sur Ajouter. 62La boîte de dialogue Ajouter un identificateur de port d'hôte s'affiche. 6. Sélectionnez le type d'interface d'hôte approprié. 7. Sélectionnez la méthode d'ajout d'un identificateur de port d'hôte à l'hôte. Vous pouvez sélectionner : – Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : sélectionnez l'identificateur de port d'hôte approprié dans la liste Identificateurs de port d'hôte non associé connus existante. – Ajouter en créant un nouvel identificateur de port d'hôte : dans le champ Nouvel identificateur de port d'hôte, entrez le nom du nouvel identificateur. 8. Dans le champ Alias, entrez un nom alphanumérique de 30 caractères maximum. 9. Dans le champ Associé à l'hôte, sélectionnez l'hôte voulu. L'identificateur de port d'hôte nouvellement ajouté apparaît dans la zone Informations sur l'identificateur de port d'hôte. 10. Sélectionnez l'identificateur de port d'hôte à gérer dans la liste de la zone Informations sur l'identificateur de port d'hôte. 11. Effectuez une de ces actions pour l'identificateur de port d'hôte sélectionné : – Pour modifier l'identificateur de port d'hôte : sélectionnez l'identificateur de port d'hôte approprié, puis cliquez sur Modifier. La boîte de dialogue Modifier l'identificateur de port d'hôte apparaît. Mettez à jour les informations Étiquette utilisateur et Associé à l'hôte, puis cliquez sur Enregistrer. – Pour remplacer l'identificateur de port d'hôte : sélectionnez l'identificateur voulu, puis cliquez sur Remplacer. La boîte de dialogue Remplacer un identificateur de port d'hôte apparaît. Remplacez l'identificateur actuel par un identificateur de port d'hôte non associé connu, ou bien créez un nouvel identificateur, mettez à jour les informations Étiquette utilisateur, puis cliquez sur Remplacer. – Pour supprimer l'identificateur de port d'hôte : sélectionnez l'identificateur voulu, puis cliquez sur Modifier. La boîte de dialogue Supprimer un identificateur de port d'hôte apparaît. Entrez oui, puis cliquez sur OK. Pour en savoir plus, reportez-vous à l'aide en ligne. 63647 Groupes de disques et disques virtuels Création de groupes de disques et de disques virtuels Vous créez des groupes de disques dans la capacité non configurée d'une matrice de stockage et vous créez des disques virtuels dans la capacité libre d'un groupe de disques. Le nombre maximal de disques physiques pris en charge dans un groupe de disques est de 120 (180 si vous activez la fonction premium). Les hôtes attachés à la matrice de stockage peuvent lire et écrire des données sur les disques virtuels. REMARQUE : Pour pouvoir créer des disques virtuels, vous devez commencer par organiser les disques physiques en groupes, puis configurer l'accès des hôtes. Vous pouvez ensuite créer des disques virtuels dans un groupe de disques. Pour créer un disque virtuel, vous disposez de deux méthodes : • Créer un nouveau groupe de disques à partir de la capacité non configurée. Définissez d'abord le niveau de RAID et la capacité libre (espace de stockage disponible) pour le groupe de disques, puis définissez les paramètres du premier disque virtuel du nouveau groupe de disques. • Créer un nouveau disque virtuel dans la capacité libre d'un groupe de disques existant. Il vous suffit de préciser les paramètres du nouveau disque virtuel. Un groupe de disques comporte une quantité définie de capacité libre, configurée lors de la création du groupe de disques. Vous pouvez utiliser cette capacité libre pour diviser le groupe de disques en un ou plusieurs disques virtuels. Vous disposez de deux méthodes pour créer des groupes de disques et des disques virtuels : • Configuration automatique : méthode la plus rapide, mais dont les options de configuration sont limitées. • Configuration manuelle : offre davantage d'options de configuration. Lorsque vous créez un disque virtuel, tenez compte de l'utilisation de ce disque virtuel, puis sélectionnez une capacité adaptée à cette utilisation. Par exemple, si un groupe de disques comporte un disque virtuel stockant des fichiers multimédias (généralement volumineux) et un autre stockant des fichiers texte (généralement de petite taille), le disque virtuel de fichiers multimédias nécessite davantage de capacité que le disque virtuel de fichiers texte. Vous devez organiser un groupe de disques en fonction des tâches et sous-tâches associées. Par exemple, si vous créez un groupe de disques pour le département Comptabilité, vous pouvez créer ensuite des disques virtuels correspondant aux types d'opérations comptables effectuées par ce département : AR, comptes clients, AP, comptes fournisseurs, facturation interne, etc. Dans ce scénario, les disques virtuels AR et AP nécessitent probablement davantage de capacité que le disque virtuel dédié à la facturation interne. REMARQUE : Sous Linux, vous devez redémarrer l'hôte après avoir supprimé des disques virtuels afin de réinitialiser les entrées /dev. REMARQUE : Pour pouvoir utiliser un disque virtuel, vous devez l'enregistrer auprès des systèmes hôtes. Reportezvous à « Adressage entre hôte et disque virtuel ». Création de groupes de disques Vous pouvez créer des groupes des disques par configuration Automatique ou par configuration Manuelle. 65Pour créer des groupes de disques : 1. Pour démarrer l'Assistant Créer un groupe de disques, effectuez l'une des opérations suivantes : – Pour créer un groupe de disques à partir de la capacité non configurée de la matrice de stockage, ouvrez l'onglet Services de stockage et de copie, puis sélectionnez une matrice de stockage et cliquez avec le bouton droit sur le nœud Capacité non configurée totale. Cliquez ensuite sur Créer un groupe de disques dans le menu contextuel. – Pour créer un groupe de disques à partir des disques physiques non attribués de la matrice de stockage, ouvrez l'onglet Services de stockage et de copie, sélectionnez un ou plusieurs disques physiques non attribués ayant le même type, puis, dans la barre de menus, sélectionnez Stockage → Groupe de disques → Créer. – Sélectionnez l'onglet Matériel et cliquez avec le bouton droit sur les disques physiques non attribués, puis sélectionnez Créer un groupe de disques dans le menu contextuel. – Pour créer un groupe de disques sécurisé, dans l'onglet Matériel, sélectionnez un ou plusieurs disques physiques non attribués avec gestion de la sécurité ayant le même type, puis, dans la barre de menus, sélectionnez Stockage → Groupe de disques → Créer. La fenêtre Introduction (Créer un groupe de disques) s'affiche. 2. Cliquez sur Suivant. La fenêtre Nom du groupe de disques et sélection des disques physiques s'affiche. 3. Saisissez un nom de groupe de disques de jusqu'à 30 caractères dans la zone Nom du groupe de disques. 4. Sélectionnez les entrées Options de sélection des disques physiques appropriées, puis cliquez sur Suivant. Vous pouvez choisir parmi les options suivantes : – Automatique. – Manuel. 5. Pour la configuration automatique, la fenêtre Niveau de RAID et capacité s'affiche : a) Choisissez l'entrée appropriée dans la zone Sélectionner un niveau de RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5. Selon le niveau de RAID sélectionné, les disques physiques disponibles pour le niveau de RAID sélectionné s'affichent dans le tableau Sélection de la capacité. b) Dans le tableau Sélectionner la capacité, sélectionnez la capacité de groupe de disques appropriée, puis cliquez sur Terminer. 6. Pour la configuration manuelle, la fenêtre Sélection manuelle des disques physiques s'affiche. a) Choisissez l'entrée appropriée dans la zone Sélectionner un niveau de RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5. En fonction du niveau de RAID choisi, les disques physiques disponibles sont affichés dans le tableau Disques physiques non sélectionnés. b) Dans le tableau Disques physiques non sélectionnés, choisissez les disques physiques appropriés, puis cliquez sur Ajouter. REMARQUE : Pour sélectionner plusieurs disques physiques simultanément, maintenez les touches ou enfoncées tout en sélectionnant des disques physiques supplémentaires. c) Cliquez sur Calculer la capacité pour afficher la capacité du nouveau groupe de disques. d) Cliquez sur Terminer. Un message vous indique que le groupe de disques a été créé avec succès et que vous devez créer au moins un disque virtuel avant de pouvoir utiliser la capacité du nouveau groupe de disques. Pour en savoir plus sur la création des disques virtuels, reportez-vous à « Création de disques virtuels ». 66Localisation d'un groupe de disques Vous pouvez repérer physiquement et identifier tous les disques physiques qui constituent le groupe de disques sélectionné. Un voyant clignote sur chacun des disques physiques du groupe de disques. Pour localiser un groupe de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Cliquez avec le bouton droit sur un groupe de disques et sélectionnez Clignotement dans le menu contextuel. Les voyants du groupe de disques sélectionné clignotent. 3. Une fois le groupe de disques localisé, cliquez sur OK. Les voyants arrêtent de clignoter. 4. Si les voyants du groupe de disques ne s'arrêtent pas de clignoter, sélectionnez dans la barre d'outils de la fenêtre AMW Matériel → Clignotement → Arrêter toutes les indications. Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît. 5. Cliquez sur OK. Création de disques virtuels Gardez les importantes consignes suivantes à l'esprit lors de la création d'un disque virtuel : • Il est possible d'attribuer 256 numéros d'unité logique (LUN) par partition de stockage, mais ce nombre varie selon le système d'exploitation. • Après avoir créé un ou plusieurs disques virtuels, puis attribué un adressage, vous devez enregistrer le disque virtuel auprès du système d'exploitation. De plus, vous devez vous assurer que l'hôte reconnaît l'adressage entre le nom de la matrice de stockage physique et le nom du disque virtuel. Selon le système d'exploitation utilisé, exécutez les utilitaires basés sur l'hôte hot_add et SMdevices. • Si la matrice de stockage contient des disques physiques avec plusieurs types de support ou différents types d'interface, plusieurs nœuds Capacité non configurée peuvent apparaître dans le volet Total de capacité non configurée de l'onglet Services de stockage et de copie. Chaque type de disques physique est associé à un nœud Capacité non configurée si des disques physiques non configurés sont disponibles dans le boîtier d'extension. • Vous ne pouvez pas utiliser des technologies de disque différentes pour créer un groupe de disques et les disques virtuels qui en découlent. Chaque disque physique membre du groupe de disques doit avoir le même type de disque physique. REMARQUE : Veillez à créer des groupes de disques avant de créer des disques virtuels. Si vous choisissez un nœud Capacité non configurée ou des disques physiques non attribués pour créer un disque virtuel, la boîte de dialogue Groupe de disques requis. Cliquez sur Oui et créez un groupe de disques à l'aide de l'Assistant Créer un groupe de disques. L'Assistant Créer un disque virtuel s'affiche une fois que vous avez créé le groupe de disques. Pour créer des disques virtuels : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le nœud Capacité libre d'un groupe de disques existants. La fenêtre Créer un disque virtuel : Spécifier les paramètres s'affiche. 3. Sélectionnez l'unité appropriée pour la mémoire dans la zone Unités, puis saisissez la capacité du disque virtuel dans la zone Nouvelle capacité de disque virtuel. 4. Dans la zone Nom du disque virtuel, saisissez un nom de disque virtuel composé de 30 caractères maximum. 5. Dans la liste Adresser sur l'hôte, sélectionnez l'hôte voulu ou cliquez sur Adressage ultérieur. 6. Dans la zone Attributs de QoS (Qualité de service) vous pouvez sélectionner les options suivantes : 67– Activer la protection Data Assurance (DA) sur le nouveau disque virtuel – Utiliser le cache Flash 7. Dans la liste Type de caractéristiques d'E/S du disque virtuel, sélectionnez le type approprié. Vous pouvez choisir les options suivantes : – Système de fichiers, option standard – Base de données – Multimédia – Personnalisé REMARQUE : Si vous sélectionnez Personnalisé, vous devez sélectionner la taille de segment appropriée. 8. Sélectionnez Activer la pré-extraction de lecture de cache dynamique. Pour en savoir plus sur les paramètres de cache de disque virtuel, reportez-vous à « Modification des paramètres de cache de disque virtuel ». REMARQUE : L'option Activer la pré-extraction de lecture de cache dynamique doit être désactivée si le disque virtuel est utilisé pour les applications de base de données ou pour les applications comportant le plus grand nombre de lectures aléatoires. 9. Dans la liste Taille de segment, sélectionnez la taille appropriée. 10. Cliquez sur Terminer. Les disques virtuels sont créés. REMARQUE : Un message d'invite vous demande d'indiquer si vous souhaitez créer un autre disque virtuel. Cliquez sur Oui pour continuer, sinon cliquez sur Non. Modification de la priorité de modification des disques virtuels Vous pouvez indiquer le paramètre de priorité de modification d'un seul ou de plusieurs disques virtuels d'une matrice de stockage. Les consignes de modification de la priorité d'un disque virtuel sont les suivantes : • Si plusieurs disques virtuels sont sélectionnés, la priorité de modification utilisée par défaut est la plus faible. La priorité actuelle est affichée uniquement si vous sélectionnez un seul disque virtuel. • La modification de la priorité à l'aide de cette option entraîne la modification de la priorité des disques virtuels sélectionnés. Pour changer la priorité de modification de disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez un disque virtuel. 3. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Priorité de modification. La fenêtre Modifier la priorité de modification s'affiche. 4. Sélectionnez un ou plusieurs disques virtuels. Déplacez le curseur Modifier la priorité de modification vers la position voulue. REMARQUE : Pour sélectionner des disques virtuels non adjacents, appuyez sur la touche , puis cliquez pour sélectionner les disques virtuels appropriés. Pour sélectionner des disques virtuels adjacents, appuyez sur et cliquez sur les disques appropriés. Pour sélectionner tous les disques virtuels disponibles, cliquez sur Sélectionner tout. 5. Cliquez sur OK. Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel. 686. Cliquez sur Oui. 7. Cliquez sur OK. Modification des paramètres de cache de disque virtuel Vous pouvez indiquer les paramètres de mémoire cache d'un seul ou de plusieurs disques virtuels d'une matrice de stockage. Les consignes de modification des paramètres de cache d'un disque virtuel sont les suivantes : • Après l'ouverture de la boîte de dialogue Modifier les paramètres de cache, le système peut afficher une fenêtre indiquant que le module de contrôleur RAID a temporairement suspendu les opérations de mise en cache. Cette action peut se produire lors du chargement d'une nouvelle batterie, en cas de retrait d'un module de contrôleur RAID ou lorsque le module de contrôleur RAID détecte une non-correspondance des tailles de cache. Une fois le problème résolu, les propriétés de cache sélectionnées dans la boîte de dialogue deviennent actives. Si tel n'est pas le cas, contactez votre représentant du support technique. • Si vous sélectionnez plusieurs disques virtuels, le système affiche les données par défaut, à savoir aucun paramètre sélectionné. Les paramètres de cache actuels s'affichent uniquement si vous sélectionnez un seul disque virtuel. • Si vous modifiez les paramètres de cache à l'aide de cette option, la priorité de tous les disques virtuels que vous sélectionnez est modifiée. Pour modifier les paramètres de cache de disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel. 2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de cache. La fenêtre Modifier les paramètres de cache s'affiche. 3. Sélectionnez un ou plusieurs disques virtuels Pour sélectionner des disques virtuels non adjacents, appuyez sur la touche , puis cliquez. Pour sélectionner des disques virtuels adjacents, appuyez sur et cliquez. Pour sélectionner tous les disques virtuels disponibles, cliquez sur Sélectionner tout. 4. Dans la zone Propriétés de cache, vous pouvez sélectionner : – Activer la mise en cache de la lecture – Activer la mise en cache de l'écriture * Activer la mise en cache de l'écriture sans batteries : sélectionnez cette option pour que la mise en cache de l'écriture continue même si les batteries du module de contrôleur RAID sont complètement déchargées, partiellement chargées ou absentes. * Activer la mise en cache de l'écriture avec mise en miroir : sélectionnez cette option pour mettre en miroir les données en cache sur deux modules de contrôleur RAID redondants ayant la même taille de cache. – Activer la pré-extraction de lecture de cache dynamique PRÉCAUTION : Perte de données possible : en sélectionnant l'option Activer la mise en cache de l'écriture sans batteries, vous autorisez la mise en cache de l'écriture à se poursuivre même si les batteries sont entièrement déchargées ou ne sont pas complètement chargées. En général, la mise en cache de l'écriture est temporairement suspendue par le module de contrôle RAID jusqu'à ce que les batteries soient chargées. Si vous sélectionnez cette option alors que vous n'avez pas de protection via un onduleur, vous risquez de perdre des données. De plus, vous pouvez perdre des données si vous n'avez pas de batteries de module de contrôleur RAID et que vous choisissez d'activer la mise en cache de l'écriture sans batteries. 69REMARQUE : Si l'option Batteries de module de contrôleur RAID en option est activée, l'option Activer la mise en cache de l'écriture n'apparaît pas. L'option d'activation de la mise en cache de l'écriture sans batteries est toujours disponible mais, par défaut, elle n'est pas sélectionnée. REMARQUE : Le cache est automatiquement vidé une fois la case Activer la mise en cache de l'écriture décochée. 5. Cliquez sur OK. Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel. 6. Cliquez sur Oui. 7. Cliquez sur OK. La boîte de dialogue Modifier les propriétés de disque virtuel - Avancement s'affiche. Modification de la taille de segment d'un disque virtuel Vous pouvez modifier la taille de segment du disque virtuel sélectionné. Pendant cette opération, les performances d'E/S sont affectées mais les données restent disponibles. Appliquez les consignes suivantes pour modifier la taille de segment : • Une fois lancée, cette opération ne peut pas être annulée. • Ne lancez cette opération que si l'état du groupe de disques est Optimal. • MD Storage Manager détermine les changements de taille de segment autorisés. Les tailles de segments qui constituent des transitions inappropriées depuis la taille actuelle ne sont pas disponibles dans le menu. Les transitions autorisées sont généralement celles qui doublent la taille de segment actuelle ou la divisent par deux. Par exemple, si la taille de segment de disque actuelle est de 32 Ko, la nouvelle taille autorisée est soit 16 Ko, soit 64 Ko. REMARQUE : L'opération de changement de la taille de segment est plus lente que les autres opérations de modification (par exemple, la modification du niveau de RAID ou l'ajout de capacité libre à un groupe de disques). Cette lenteur résulte du mode de réorganisation des données et des procédures de sauvegarde interne temporaire exécutées pendant cette opération. La durée d'une opération de modification de la taille de segment dépend des éléments suivants : • La charge d'E/S à partir de l'hôte • La priorité de modification du disque virtuel • Le nombre de disques physiques du groupe de disques • Le nombre de ports de disque physique • La puissance de traitement des modules de contrôleur RAID de la matrice de stockage Pour que l'opération soit plus rapide, corrigez la priorité de modification afin d'utiliser le niveau le plus élevé ; ceci risque cependant de nuire aux performances d'E/S du système. Pour modifier la taille de segment d'un disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel. 2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Taille de segment. 3. Sélectionnez la taille de segment requise. Un message vous invite à confirmer la taille de segment sélectionnée. 4. Cliquez sur Oui. L'opération de modification de la taille de segment démarre. L'icône de disque virtuel du volet Détails affiche l'état Opération en cours pendant toute l'opération. 70REMARQUE : Pour afficher l'avancement de l'opération de modification ou en modifier la priorité, sélectionnez un disque virtuel dans le groupe de disques, puis, dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Priorité de modification. Modification du type d'E/S Vous pouvez spécifier les caractéristiques d'E/S des disques virtuels que vous définissez dans le cadre de la configuration de la matrice de stockage. Les caractéristiques d'E/S attendues des disques virtuels sont appliquées par le système pour indiquer la taille de segment et le paramètre de pré-extraction de lecture de cache dynamique par défaut applicables. Reportez-vous aux rubriques de l'aide en ligne pour en savoir plus sur l'Assistant Automatic Configuration (Configuration automatique). REMARQUE : Vous pouvez modifier le paramètre de pré-extraction de lecture de cache dynamique ultérieurement, en sélectionnant Stockage → Disque virtuel → Modifier → Paramètres de cache dans la barre de menus. Vous pouvez modifier ultérieurement la taille de segment en sélectionnant Stockage → Disque virtuel → Modifier → Taille de segment dans la barre de menus. Les types de caractéristiques d'E/S affichés ci-dessous ne sont présentés que lors du processus de création de disque virtuel. Lorsque vous choisissez l'une des caractéristiques d'E/S de disque virtuel, le paramètre de pré-extraction de cache dynamique et la taille de segment traditionnellement appropriés aux motifs d'E/S attendus sont entrés respectivement dans les champs Pré-extraction de lecture de cache dynamique et Taille de segment. Pour modifier le type d'E/S : 1. Pour activer la mise en cache de lecture, sélectionnez Activer la mise en cache de lecture. 2. Pour activer la pré-extraction de lecture de cache dynamique, sélectionnez Activer la pré-extraction de lecture de cache dynamique. 3. Pour activer la mise en cache d'écriture, sélectionnez Activer la mise en cache d'écriture. 4. Sélectionnez l'une des options suivantes : – Activer la mise en cache de l'écriture avec mise en miroir : sélectionnez cette option pour mettre en miroir les données en cache sur deux modules de contrôleur RAID redondants ayant la même taille de cache. – Activer la mise en cache de l'écriture sans batteries : sélectionnez cette option pour que la mise en cache d'écriture continue même si les batteries du module contrôleur RAID sont complètement déchargées, partiellement chargées ou absentes. REMARQUE : Le cache est automatiquement vidé si vous désélectionnez la case à cocher Activer la mise en cache d'écriture. 5. Cliquez sur OK. 6. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Une boîte de dialogue d'avancement d'affiche et indique le nombre de disques virtuels en cours de modification. Choix d'un type de disque physique approprié Vous pouvez créer des groupes de disques et des disques virtuels dans la matrice de stockage. Vous devez sélectionner la capacité à allouer au disque virtuel à partir de la capacité non configurée ou de la capacité libre disponible dans la matrice de stockage. Vous définissez ensuite les paramètres de base et paramètres facultatifs avancés du disque virtuel. Grâce aux nouvelles technologies de disque physique, il est désormais possible de combiner des disques physiques de types de support et d'interface différents au sein d'une même matrice de stockage. 71Sécurité de disque physique avec disque autocrypté La technologie SED (Self Encrypting Disk, disque autocrypté) empêche tout accès non autorisé aux données d'un disque physique ayant été physiquement retiré de la matrice de stockage. La matrice de stockage comporte une clé de sécurité. Les disques SED n'octroient l'accès aux données qu'à la matrice possédant la clé de sécurité correcte. Un disque SED ou un disque physique avec gestion de la sécurité crypte les données lors de l'écriture et les décrypte pour la lecture. Pour en savoir plus, consultez l'aide en ligne. Vous pouvez créer un groupe de disques sécurisé à partir de disques physiques avec gestion de la sécurité. Lorsque vous procédez ainsi, les disques physiques du groupe de disques deviennent des disques avec gestion de la sécurité. Une fois que vous avez activé la sécurité d'un disque physique avec gestion de la sécurité, ce disque demande la clé de sécurité correcte au module de contrôleur RAID pour la lecture ou l'écriture des données. Tous les disques physiques et modules de contrôleur RAID d'une matrice de stockage partagent la même clé de sécurité. Cette clé partagée permet l'accès en lecture et en écriture sur les disques physiques, alors que la clé de cryptage de chaque disque physique sert à crypter les données. Un disque physique avec gestion de la sécurité fonctionne comme n'importe quel autre disque physique tant que la sécurité n'a pas été activée. Chaque fois que vous coupez l'alimentation, puis la rallumez, tous les disques où la sécurité est activée passent à l'état de verrouillage de sécurité. Dans cet état, les données sont inaccessibles jusqu'à ce qu'un module de contrôleur RAID fournisse la clé de sécurité correcte. Vous pouvez afficher l'état de disque SED de chaque disque physique de la matrice de stockage dans la boîte de dialogue Propriétés de disque physique. Les informations d'état indiquent le type de disque de sécurité utilisé : • Avec gestion de sécurité • Sécurisé : sécurité activée ou désactivée • Accessible en lecture/écriture : avec ou sans verrouillage de sécurité Vous pouvez afficher l'état de disque SED de chaque groupe de disques de la matrice de stockage. Les informations d'état indiquent le type de matrice de stockage utilisé : • Avec gestion de sécurité • Sécurisé Le tableau suivant explique comment interpréter l'état de sécurité d'un groupe de disques Tableau 3. Interprétation de l'état de sécurité d'un groupe de disques Sécurisé Avec gestion de sécurité : Oui Avec gestion de sécurité : Non Oui Le groupe de disques est composé de tous les disques physiques SED et est en état Sécurisé. Non applicable. Seuls les disques physiques SED peuvent avoir l'état Sécurisé. Non Le groupe de disques est composé de tous les disques physiques SED et est en état Non sécurisé. Le groupe de disques n'est pas entièrement composé de disques physiques SED. Le menu Sécurité de disque physique s'affiche dans le menu Matrice de stockage. Le menu Sécurité de disque physique offre les options suivantes : • Créer une clé • Modifier la clé • Enregistrer la clé • Valider la clé 72• Importer une clé • Déverrouiller les lecteurs REMARQUE : Si vous n'avez pas créé de clé de sécurité pour la matrice de stockage, l'option Créer une clé est active. Si vous avez créé une clé de sécurité pour la matrice de stockage, l'option Créer une clé est inactive et porte une coche sur la gauche. Les options Modifier la clé, Enregistrer la clé et Valider la clé deviennent alors actives. L'option Sécuriser les disques physiques s'affiche dans le menu Groupe de disques. L'option Sécuriser les disques physiques est active lorsque les conditions suivantes sont réunies : • La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la matrice est entièrement composée de disques physiques avec gestion de sécurité. • La matrice de stockage ne contient ni instantané de disque virtuel, ni disque virtuel d'instantané des données modifiées. • Le groupe de disques a l'état Optimal. • Une clé de sécurité est configurée pour la matrice de stockage. REMARQUE : L'option Sécuriser les disques physiques est inactive si ces conditions ne sont pas réunies. L'option Sécuriser des disques physiques est inactive et une coche apparaît sur sa gauche si la sécurité du groupe de disques est déjà activée. L'option Créer un groupe de disques sécurisé apparaît dans la boîte de dialogue Assistant Créer groupe de disques : Nom du groupe de disques et sélection des disques physiques. L'option Créer un groupe de disques sécurisé est active uniquement lorsque les conditions suivantes sont réunies : • Une clé de sécurité est installée dans la matrice de stockage. • Au moins un disque physique avec gestion de sécurité est installé dans la matrice de stockage. • Tous les disques physiques sélectionnés dans l'onglet Matériel sont des disques physiques avec gestion de sécurité. Vous pouvez effacer des disques physiques avec gestion de la sécurité afin de réutiliser les lecteurs dans un autre groupe de disques ou une autre matrice de stockage. Lors de l'effacement de disques physiques où la sécurité est activée, vérifiez que les données ne sont pas accessibles en lecture. Lorsque tous les disques physiques sélectionnés dans le volet Type de disque physique sont des disques avec gestion de la sécurité et qu'aucun n'appartient à un groupe de disques, l'option Effacement sécurisé apparaît dans le menu Matériel. Le mot de passe de la matrice de stockage protège cette dernière contre toute opération potentiellement destructive de la part d'utilisateurs non autorisés. Le mot de passe de la matrice de stockage est indépendant du disque SED, et ne doit pas être confondu avec la phrase de passe utilisée pour protéger les copies d'une clé de sécurité. Il est cependant recommandé de définir un mot de passe de matrice de stockage. Création d'une clé de sécurité Lorsque vous créez une clé de sécurité, elle est générée par le système et stockée en mode sécurisé par la matrice de stockage. Vous ne pouvez pas afficher ou lire la clé de sécurité. Vous devez en conserver une copie sur un autre support de stockage, comme sauvegarde en cas de panne du système ou en vue d'un transfert vers une autre matrice de stockage. La phrase de passe que vous fournissez permet de crypter et de décrypter la clé de sécurité pour stockage sur un autre support. Lorsque vous créez une clé de sécurité, vous fournissez également des informations afin de créer un identificateur de clé de sécurité. Ce dernier est également stocké sur disque physique ou support amovible. Il permet d'identifier la clé que la matrice de stockage utilise. Pour créer une clé de sécurité: 731. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque physique → Créer une clé . 2. Effectuez l'une des actions suivantes : – Si la boîte de dialogue Créer une clé de sécurité apparaît, passez à l'étape 6. – Si la boîte de dialogue Mot de passe de matrice de stockage non défini ou la boîte de dialogue Mot de passe de matrice de stockage trop faible apparaît, passez à l'étape 3. 3. Indiquez si vous souhaitez définir (ou modifier) le mot de passe de matrice de stockage immédiatement. – Cliquez sur Oui pour définir ou modifier le mot de passe de matrice de stockage. La boîte de dialogue Modifier le mot de passe s'affiche. Passez à l'étape 4. – Cliquez sur Non pour continuer sans définir ni modifier le mot de passe de matrice de stockage. La boîte de dialogue Créer une clé de sécurité s'affiche. Passez à l'étape 6. 4. Dans le champ Nouveau mot de passe, entrez la chaîne de mot de passe de matrice de stockage. Si vous créez ce mot de passe pour la première fois, laissez vide le champ Mot de passe actuel. Appliquez les consignes suivantes concernant la puissance de cryptage du mot de passe de matrice de stockage lorsque vous le créez : – Le mot de passe doit contenir 8 à 30 caractères. – Il doit contenir au moins une majuscule. – Il doit contenir au moins une minuscule. – Il doit contenir au moins un chiffre. – Il doit contenir au moins un caractère non alphanumérique, par exemple, < > @ +. 5. Dans la zone Confirmer le nouveau mot de passe, saisissez à nouveau la même chaîne précédemment saisie dans la zone Nouveau mot de passe. 6. Dans le champ Identificateur de clé sécurisée, saisissez la chaîne à utiliser comme composante de l'identificateur de clé sécurisée. Vous pouvez entrer jusqu'à 189 caractères alphanumériques, sans espace, ponctuation ni symbole. Des caractères supplémentaires sont générés automatiquement et ajoutés à la fin de la chaîne que vous saisissez. Les caractères générés garantissent que l'identificateur de clé sécurisée est unique. 7. Saisissez un chemin ou un nom de fichier sur lequel enregistrer le fichier de clé de sécurité en effectuant une des opérations suivantes : – Modifiez le chemin par défaut en ajoutant un nom de fichier à sa terminaison. – Cliquez sur Naviguer pour naviguer vers le dossier de votre choix, puis ajouter un nom de fichier à la terminaison du chemin. 8. Dans le champ Phrase de passe, entrez la chaîne de votre choix. La phrase de passe doit : – Comporter 8 à 32 caractères – Contenir au moins une lettre majuscule – Contenir au moins une lettre minuscule – Contenir au moins un chiffre – Contenir au moins un caractère non alphanumérique, par exemple, < > @ + Le mot de passe entré est masqué. REMARQUE : La création de clé n'est active que si le mot de passe remplit les conditions ci-dessus. 9. Dans la boîte de dialogue Confirmer la phrase de passe, saisissez à nouveau la chaîne exacte saisie précédemment dans la boîte de dialogue Phrase de passe. Prenez note de la phrase de passe entrée et de l'identificateur de clé de sécurité associé. Vous aurez besoin de ces informations ultérieurement pour les opérations sécurisées. 10. Cliquez sur Créer une clé. 7411. Si la boîte de dialogue Saisie de texte non valide s'affiche, sélectionnez : – Oui : il existe des erreurs dans les chaînes entrées. La boîte de dialogue Saisie de texte non valide s'affiche. Lisez le message d'erreur et cliquez sur OK. Passez à l'étape 6. – Non : il n'existe aucune erreur dans les chaînes entrées. Passez à l'étape 12. 12. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Création de clé de sécurité terminée, puis cliquez sur OK. Après avoir créé une clé de sécurité, vous pouvez créer des groupes de disques sécurisés à partir de disques physiques avec gestion de la sécurité. La création d'un groupe de disques sécurisé active la sécurité des disques physiques de ce groupe. Les disques physiques où la sécurité est activée passent à l'état Verrouillage de sécurité chaque fois que vous les rallumez. Ils ne peuvent être déverrouillés que par un module de contrôleur RAID qui fournit la clé correcte lors de l'initialisation du disque physique. Sinon, les disques physiques restent verrouillés et les données sont inaccessibles. L'état Verrouillage de sécurité interdit tout accès non autorisé aux données du disque physique avec sécurité activée, même si la personne non autorisée retire le disque physique et l'installe sur un autre ordinateur ou dans une autre matrice de stockage. Modification d'une clé de sécurité Lorsque vous modifiez une clé de sécurité, le système en génère une nouvelle, qui remplace la clé précédente. Vous ne pouvez pas afficher ou lire la clé de sécurité. Toutefois, vous devez en conserver une copie sur un autre support de stockage, comme sauvegarde en cas de panne du système ou en vue d'un transfert vers une autre matrice de stockage. La phrase de passe que vous fournissez permet de crypter et de décrypter la clé de sécurité pour stockage sur un autre support. Lorsque vous modifiez une clé de sécurité, vous fournissez également des informations afin de créer un identificateur de clé de sécurité. La modification de la clé de sécurité ne détruit aucune donnée. Vous pouvez modifier la clé de sécurité à tout moment. Avant de modifier la clé de sécurité, assurez-vous que : • Tous les disques virtuels de la matrice de stockage ont l'état Optimal. • Dans les matrices de stockage dotées de deux modules de contrôleur RAID, les deux sont présents et fonctionnent correctement. Pour modifier la clé de sécurité : 1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque physique → Modifier la clé . La fenêtre Confirmer la modification de la clé de sécurité s'affiche. 2. Saisissez oui dans la zone de texte, puis cliquez sur OK. La fenêtre Modifier la clé de sécurité s'affiche. 3. Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui devient un élément de l'identificateur de clé sécurisée. Vous pouvez également laisser la zone de texte vide ou saisir jusqu'à 189 caractères alphanumériques sans espace, ponctuation, ni symboles. Les caractères supplémentaires sont générés automatiquement. 4. Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez le nom du fichier. 5. Dans le champ Phrase de passe, saisissez une chaîne d'expression mot de passe. La phrase de passe doit remplir les conditions suivantes : – Comporter de huit à 32 caractères. – Contenir au moins une lettre majuscule. – Contenir au moins une lettre minuscule. 75– Contenir au moins un chiffre. – Contenir au moins un caractère non alphanumérique, par exemple, < > @ +. Le mot de passe entré est masqué. 6. Dans le champ Confirmez la phrase de passe, saisissez de nouveau la chaîne saisie dans le champ Phrase de passe. Prenez note de la phrase de passe entrée et de l'identificateur de clé de sécurité associé. Vous aurez besoin de ces informations ultérieurement pour les opérations sécurisées. 7. Cliquez sur Modifier la clé. 8. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Modification de clé de sécurité terminée, puis cliquez sur OK. Enregistrement d'une clé de sécurité Vous enregistrez une copie de la clé de sécurité, stockable en externe, lors de la création initiale de cette clé et à chaque modification. Vous pouvez à tout moment créer des copies stockables supplémentaires. Pour enregistrer une nouvelle copie de la clé de sécurité, vous devez entrer la phrase de passe. Il n'est pas nécessaire de choisir une phrase de passe identique à celle définie lors de la création de la clé de sécurité ou lors de sa dernière modification. En effet, la phrase de passe est propre à la copie spécifique de la clé de sécurité que vous enregistrez. Pour enregistrer la clé de sécurité de la matrice de stockage, 1. Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque physique → Enregistrer la clé . La fenêtre Enregistrer le fichier de clé de sécurité - Saisir le mot de passe s'affiche. 2. Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez le nom du fichier. 3. Dans le champ Phrase de passe, saisissez une chaîne d'expression mot de passe. La phrase de passe doit remplir les conditions suivantes : – Comporter de huit à 32 caractères. – Contenir au moins une lettre majuscule. – Contenir au moins une lettre minuscule. – Contenir au moins un chiffre. – Contenir au moins un caractère non alphanumérique, par exemple, < > @ +. Le mot de passe entré est masqué. 4. Dans le champ Confirmez la phrase de passe, saisissez de nouveau la chaîne saisie dans le champ Phrase de passe. Prenez note de la phrase de passe entrée. Vous en aurez besoin ultérieurement pour les opérations sécurisées. 5. Cliquez sur Enregistrer. 6. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Enregistrement de la clé de sécurité terminé, puis cliquez sur OK. Valider la clé de sécurité Le fichier dans lequel la clé de sécurité est stockée est validé à l'aide de la boîte de dialogue Valider la clé de sécurité. Pour transférer, archiver ou sauvegarder la clé de sécurité, le micrologiciel du module de contrôleur RAID crypte (encapsule) cette clé et la stocke dans un fichier. Vous devez fournir une phrase de passe et identifier le fichier correspondant pour décrypter le fichier et récupérer la clé de sécurité. 76Les données ne peuvent être lues depuis un disque physique où la sécurité est activée que si un module de contrôleur RAID de la matrice de stockage fournit la clé de sécurité correcte. Si vous déplacez des disques physiques avec sécurité activée d'une matrice de stockage vers une autre, il faut également importer la clé de sécurité appropriée vers la nouvelle matrice de stockage. Sinon, les données des disques physiques avec sécurité activée déplacés sont inaccessibles. Consultez l'aide en ligne pour en savoir plus sur la validation de la clé de sécurité. Déverrouillage des disques physiques sécurisés Vous pouvez exporter un groupe de disque sécurisé afin de déplacer les disques physiques associés vers une autre matrice de stockage. Après avoir installé ces disques physiques dans la nouvelle matrice de stockage, vous devez les déverrouiller pour que les données puissent être lues ou écrites dessus. Pour déverrouiller les disques physiques, vous devez entrer la clé de sécurité définie sur la matrice de stockage d'origine. La clé de sécurité de la nouvelle matrice de stockage est différente et ne peut pas servir à déverrouiller les disques physiques. Vous devez fournir la clé de sécurité figurant dans un fichier de clé de sécurité enregistré sur la matrice de stockage d'origine. Vous devez indiquer la phrase de passe utilisée pour crypter le fichier de clé de sécurité afin d'extraire la clé de sécurité de ce fichier. Pour en savoir plus, reportez-vous à l'aide en ligne. Effacement de disques physiques sécurisés Dans la fenêtre AMW, lorsque vous sélectionnez un disque physique avec sécurité activée qui n'est pas membre d'un groupe de disques, l'option Effacement sécurisé est activée dans le menu Disque physique. Vous pouvez utiliser la procédure d'effacement sécurisé pour reprovisionner un disque physique. Vous pouvez utiliser l'option Effacement sécurisé si vous souhaitez supprimer toutes les données du disque physique et réinitialiser les attributs de sécurité de ce disque physique. PRÉCAUTION : Perte possible d'accès aux données : l'option Effacement sécurisé permet de supprimer toutes les données actuellement stockées sur le disque physique. Cette opération est irréversible. Avant d'utiliser cette option, vérifiez que vous avez bien sélectionné le disque physique correct. Vous ne pourrez restaurer aucune des données actuellement stockées sur le disque physique. Une fois la procédure d'effacement sécurisé terminée avec succès, le disque physique est disponible pour utilisation dans un autre groupe de disques ou une autre matrice de stockage. Consultez l'aide en ligne pour en savoir plus sur la procédure d'effacement sécurisé. Configuration de disques physiques de rechange Consignes de configuration de disques physiques de rechange : PRÉCAUTION : Si un disque physique de rechange n'a pas l'état Optimal, suivez les procédures du Recovery Guru pour corriger le problème avant de tenter de désattribuer le disque physique. Vous ne pouvez pas attribuer un disque physique de rechange s'il est en cours d'utilisation (en remplacement d'un disque physique défectueux). • Vous ne pouvez utiliser comme disques physiques de rechange que les disques physiques non attribués dont l'état est Optimal. • Vous ne pouvez désattribuer que des disques physiques de rechange dont l'état est Optimal ou Veille. Vous ne pouvez pas supprimer l'attribution d'un disque physique de rechange portant l'état Utilisé. Un disque physique de rechange passe à l'état Utilisé lorsqu'il reprend les activités d'un disque physique en panne. • Les disques physiques de rechange doivent être de mêmes types de support et d'interface que les disques physiques qu'ils protègent. 77• S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la matrice de stockage, la capacité de sécurité du disque physique de secours doit correspondre à celle du groupe de disques. • La capacité des disques physiques de rechange doit être égale ou supérieure à la capacité des disques physiques qu'ils protègent. • La disponibilité de la protection contre la perte de boîtier pour un groupe de disques dépend de l'emplacement des disques physiques qui constituent ce groupe. Pour vous assurer que la protection contre la perte de boîtier n'est pas affectée, vous devez remplacer tout disque physique défectueux pour lancer le processus de recopie. Reportez-vous à « Protection contre la perte de boîtier ». Pour attribuer ou désattribuer des disques physiques de rechange : 1. Dans la fenêtre AMW, sélectionnez l'onglet Matériel. 2. Sélectionnez un ou plusieurs disques physiques non attribués. 3. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Matériel → Couverture par disques de rechange. – Cliquez avec le bouton droit de la souris sur le disque physique, puis sélectionnez Couverture du disque de rechange à partir du menu contextuel. La fenêtre Options de disque physique de rechange s'affiche. 4. Sélectionnez l'option appropriée, vous pouvez sélectionner : – Afficher/modifier la couverture actuelle par disques de rechange : utilisez cette option pour examiner la couverture par disques de rechange, et pour attribuer ou désattribuer des disques physiques de rechange si nécessaire. Reportez-vous à l'étape 5. – Attribuer automatiquement des disques physiques : utilisez cette option pour créer automatiquement des disques physiques de rechange afin optimiser la couverture par disques de rechange à l'aide des disques physiques disponibles. – Attribuer manuellement chaque disque physique : utilisez cette option pour créer des disques physiques de rechange à partir des disques physiques sélectionnés dans l'onglet Matériel. – Désattribuer manuellement chaque disque physique : utilisez cette option pour supprimer l'attribution des disques physiques de rechange sélectionnés dans l'onglet Matériel. Reportez-vous à l'étape 12. REMARQUE : Cette option est disponible uniquement si vous sélectionnez un disque physique de rechange précédemment attribué. 5. Pour attribuer des disques de rechange, dans la fenêtre Couverture par disques de rechange, sélectionnez un groupe de disques dans la zone Couverture par disques de rechange. 6. Consultez les informations de couverture par disques de rechange dans la zone Détails. 7. Cliquez sur Attribuer. La fenêtre Attribuer un disque de rechange s'affiche. 8. Sélectionnez les disques physiques appropriés dans la zone Disques physiques non attribués, comme disques physiques de rechange pour le disque sélectionné, puis cliquez sur OK. 9. Pour annuler l'attribution de disques de rechange, dans la fenêtre Couverture par disques de rechange, sélectionnez des disques physiques dans la zone Disques physiques de rechange. 10. Consultez les informations sur le disque physique de rechange dans la zone Détails. 11. Cliquez sur Annuler l'attribution. Un message vous invite à confirmer l'opération. 12. Entrez oui, puis cliquez sur OK. 78Disques de rechange et reconstruction L'une des méthodes les plus efficaces pour protéger les données consiste à désigner des disques physiques disponibles dans la matrice de stockage comme disques de rechange. Le disque de rechange ajoute un niveau de tolérance de pannes à la matrice de stockage. Le disque de rechange est un disque physique allumé, inactif et en attente, prêt pour utilisation immédiate en cas de panne d'un autre disque. Si vous avez définir un disque de rechange dans un boîtier où un disque virtuel redondant subit une panne de disque physique, la reconstruction du disque virtuel dégradée est lancée automatiquement par les modules de contrôleur RAID. Si aucun disque de rechange n'est défini, le processus de reconstruction est lancé par le module de contrôleur RAID uniquement après que vous avez inséré un disque physique de remplacement dans la matrice de stockage. Disques de secours globaux Les matrices DSA (Dense storage array, matrice de stockage dense) MD Series prennent en charge les disques de secours globaux. Un disque de secours global peut remplacer un disque physique en panne dans n'importe quel disque virtuel avec un niveau de RAID redondant, à condition que la capacité du disque de rechange (disque de secours) soit supérieure ou égale à la capacité configurée sur le disque physique qu'il remplace, y compris ses métadonnées. Opération de disque de rechange En cas de panne d'un disque physique, le disque virtuel se reconstruit automatiquement à l'aide d'un disque de rechange disponible. Lorsque vous installez un disque physique de remplacement, les données du disque de rechange sont recopiées sur ce nouveau disque physique. Cette fonction est appelée recopie. Par défaut, le module de contrôleur RAID configure automatiquement le nombre et le type des disques de rechange sur la base du nombre et de la capacité des disques physiques sur votre système. Les disques de secours peuvent avoir les états suivants : • Un disque de secours est prêt à prendre le relais en cas de panne d'un disque physique. • La mention en cours d'utilisation indique qu'un disque de secours remplace actuellement un disque physique en panne. Protection par lecteur de rechange Vous pouvez utiliser un disque physique de rechange pour renforcer la protection des données face aux pannes de disque physique pouvant survenir dans un groupe de disques RAID 1 ou RAID 5. Si le disque physique de rechange est disponible au moment où un disque physique tombe en panne, le module de contrôleur RAID utilise ses données de redondance pour reconstruire les données du disque physique défectueux sur le disque physique de rechange. Une fois que vous avez physiquement remplacé le disque physique en panne, une opération de recopie se produit à partir du disque physique de rechange vers le nouveau disque physique. S'il existe des groupes de disques sécurisés et avec gestion de la sécurité dans la matrice de stockage, la capacité de sécurité du disque physique de rechange doit est identique à celle du groupe de disques. Par exemple, vous ne pouvez pas utiliser un disque physique sans gestion de la sécurité comme disque de rechange pour un groupe de disques sécurisé. 79REMARQUE : Pour un groupe de disques avec gestion de la sécurité, il est préférable d'utiliser comme disques de rechange des disques physiques avec gestion de la sécurité. Si vous n'en avez pas, vous pouvez utiliser des disques physiques sans gestion de la sécurité comme disques physiques de rechange. Pour garantir que le groupe de disques reste reconnu comme groupe avec gestion de la sécurité, vous devez remplacer le disque physique de rechange sans gestion de la sécurité par un autre avec gestion de la sécurité. Si vous sélectionnez un disque physique avec gestion de sécurité comme disque de secours pour un groupe de disques non sécurisé, la boîte de dialogue qui apparaît indique qu'un disque physique avec gestion de sécurité est en cours d'utilisation comme disque de rechange pour un groupe de disques non sécurisé. La disponibilité de la protection contre la perte de boîtier pour un groupe de disques dépend de l'emplacement des disques physiques qui constituent ce groupe. Vous pouvez perdre la protection contre la perte de boîtier si un disque physique tombe en panne et que le disque physique de rechange n'est pas au bon endroit. Pour vous assurer que la protection contre la perte de boîtier n'est pas affectée, vous devez remplacer tout disque physique défectueux pour lancer le processus de recopie. Le disque virtuel reste en ligne et accessible pendant le remplacement du disque physique en panne, car le disque physique de secours se substitue automatiquement au disque physique en panne. Protection contre la perte de boîtier La protection contre la perte de boîtier est un attribut d'un groupe de disques. Elle garantit l'accessibilité des données des disques virtuels d'un groupe de disques en cas de perte totale de la communication avec un seul boîtier d'extension. Par exemple, cette perte de communication peut être due à une panne d'alimentation du boîtier concerné ou à une panne des deux modules de contrôleur RAID. PRÉCAUTION : La protection contre la perte de boîtier n'est pas garantie si un disque physique est déjà en panne dans le groupe de disques. Dans ce cas, la perte de l'accès à un boîtier d'extension, puis à un autre disque physique du groupe de disques provoque une double panne physique et une perte de données. La protection contre la perte de boîtier est possible lorsque vous créez un groupe de disques où tous les disques physiques qui constituent le groupe se trouvent dans des boîtiers d'extension différents. Cette distinction dépend du niveau de RAID. Si vous choisissez de créer un groupe de disques avec la méthode Automatic (Automatique), le logiciel tente de choisir des disques physiques fournissant une protection contre la perte de boîtier. Si vous préférez créer un groupe de disques avec la méthode manuelle, vous devez utiliser les critères spécifiés ci-dessous. Adresse RAID Critères de protection contre la perte de boîtier Niveau de RAID 5 ou RAID 6 Assurez-vous que tous les disques physiques du groupe de disques sont situés dans des boîtiers d'extension différents. Comme RAID 5 nécessite un minimum de trois disques physiques, vous ne pouvez pas mettre en place la protection contre la perte de boîtier si votre matrice de stockage comporte moins de trois boîtiers d'extension. De même, comme RAID 6 nécessite un minimum de cinq disques physiques, la protection contre la perte de boîtier n'est possible que si la matrice de stockage comprend au moins cinq boîtiers d'extension. Niveau RAID 1 Vérifiez que chaque disque physique d'une paire en miroir se trouve dans un boîtier d'extension différent. Cela vous permet d'inclure plus de deux disques physiques avec le même boîtier d'extension dans le groupe de disques. Par exemple, si vous créez un groupe de disques de six disques physiques (trois paires en miroir), vous pouvez mettre en place la protection contre la perte de boîtier avec seulement deux boîtiers d'extension, en indiquant que le disque physique de chaque paire en miroir est situé dans des boîtiers d'extension séparés. 80Adresse RAID Critères de protection contre la perte de boîtier • Paire en miroir 1 : disque physique dans le boîtier 1 logement 1 et disque physique dans le boîtier 2 logement 1. • Paire en miroir 2 : disque physique dans le boîtier 1 logement 2 et disque physique dans le boîtier 2 logement 2. • Paire en miroir 3 : disque physique dans le boîtier 1 logement 3 et disque physique dans le boîtier 2 logement 3. Comme un groupe de disques RAID 1 nécessite un minimum de deux disques physiques, vous ne pouvez pas mettre en place la protection contre la perte de boîtier si votre matrice de stockage comporte moins de deux boîtiers d'extension. Niveau RAID 0 Le niveau de RAID 0 n'offre aucune cohérence et ne permet donc pas de mettre en place la protection contre la perte de boîtier. Protection contre la perte de tiroir Dans les boîtiers d'extension contenant des disques physiques en tiroir, la panne d'un tiroir peut empêcher l'accès aux données des disques virtuels d'un groupe de disques. La protection contre la perte de tiroir dans un groupe de disques dépend de l'emplacement des disques physiques qui constituent le groupe de disques. En cas de panne d'un seul tiroir, des données des disques virtuels d'un groupe de disques restent accessibles si vous avez configuré la protection contre la perte de tiroir. Si un tiroir tombe en panne alors que le groupe de disques est protégé, ce dernier prend l'état Dégradé et les données restent accessibles. Pour configurer votre stockage en vue de la protection contre la perte de tiroir, vérifiez que les disques physiques membres d'un groupe de disques se trouvent dans des boîtiers différents, en fonction de leur niveau de RAID, comme l'indique le tableau suivant. Tableau 4. Configuration minimale requise pour la protection contre la perte de tiroir pour différents niveaux de RAID Adresse RAID Configuration requise pour la protection contre la perte de tiroir RAID 6 RAID 6 nécessite un minimum de cinq disques physiques. Placez tous les disques physiques dans des tiroirs différents, ou bien installez un maximum de deux disques physiques dans le même tiroir et placez les autres dans des tiroirs différents. RAID 5 RAID 5 nécessite un minimum de trois disques physiques. Placez tous les disques physiques dans des tiroirs différents pour un groupe de disques RAID 5. Il est impossible de mettre en place la protection contre la perte de tiroir pour RAID 5 si vous installez plusieurs disques physiques dans le même tiroir. RAID 1 et RAID 10 RAID 1 nécessite un minimum de deux disques physiques. Vérifiez que chaque disque physique d'une paire de réplication à distance se trouve dans un tiroir différent. Le fait de placer chaque disque physique dans un tiroir différent vous permet d'inclure plus de deux disques physiques du groupe de disques dans le même tiroir. Par exemple, si vous créez un groupe de disques RAID 1 avec six disques physiques (trois paires de réplication), vous pouvez mettre en place la protection contre la perte de tiroir pour le groupe de disques avec seulement deux tiroirs, comme l'explique notre exemple. Groupe de disques RAID 1 avec six disques physiques : Paire de réplication 1 : disque physique dans le boîtier 1, tiroir 0, logement 0 et disque physique dans le boîtier 0, tiroir 1, logement 0. Paire de réplication 2 : disque physique dans le boîtier 1, tiroir 0, logement 1 et disque physique dans le boîtier 1, tiroir 1, logement 1. 81Adresse RAID Configuration requise pour la protection contre la perte de tiroir Paire de réplication 3 : disque physique dans le boîtier 1, tiroir 0, logement 2 et disque physique dans le boîtier 2, tiroir 1, logement 2. RAID 10 nécessite un minimum de quatre disques physiques. Vérifiez que chaque disque physique d'une paire de réplication à distance est placé dans un tiroir différent. RAID 0 Il est impossible d'installer la protection contre la perte de tiroir car un groupe de disques RAID 0 n'offre aucune redondance. REMARQUE : Si vous créez un groupe de disques avec la méthode de sélection automatique des disques physiques, MD Storage Manager tente de choisir des disques physiques fournissant une protection contre la perte de tiroir. Si vous préférez créer un groupe de disques avec la méthode de sélection manuelle des disques physiques, vous devez utiliser les critères spécifiés dans le tableau précédent. Si un groupe de disques a déjà l'état Dégradé en raison d'une panne de disque physique au moment où un tiroir tombe en panne, la protection contre la perte de tiroir ne protège pas le groupe de disques. Les données des disques virtuels deviennent inaccessibles. Adressage entre hôte et disque virtuel Après avoir créé des disques virtuels, vous devez les adresser au(x) système(s) hôte(s) connecté(s) à la matrice. Les consignes de configuration d'un adressage entre hôte et disque virtuel sont les suivantes : • Chaque disque virtuel de la baie de stockage peut être adressé à un seul hôte ou groupe d'hôtes. • Les adressages entre hôtes et disques virtuels sont partagés entre les contrôleurs de la matrice de stockage. • Pour accéder à un disque virtuel, l'hôte ou le groupe d'hôtes doit utiliser un LUN unique. • Chaque hôte possède son propre espace d'adresses LUN. MD Storage Manager permet à plusieurs hôtes ou groupes d'hôtes d'utiliser le même LUN pour accéder aux disques virtuels d'une matrice de stockage. • Tous les systèmes d'exploitation n'offrent pas le même nombre de LUN. • Vous définissez les adressages dans l'onglet Adressages d'hôte de la fenêtre AMW. Reportez-vous à « Utilisation de l'onglet Adressages d'hôte ». Création d'adressages entre systèmes hôtes et disques virtuels Consignes de définition d'adressages : • Il n'est pas obligatoire de définir un adressage d'accès aux disques virtuel pour une matrice de stockage hors bande. Si vous gérez votre matrice de stockage sur une connexion hors bande, et si un adressage d'accès aux disques virtuels a été attribué au groupe par défaut, ce type d'adressage est attribué à tous les hôtes créés à partir du groupe par défaut. • La plupart des hôtes comportent 256 LUN adressés pour chaque partition de stockage. Les numéros de LUN vont de 0 à 255. Si votre système d'exploitation limite les LUN à 127, et que vous tentez d'adresser un disque virtuel sur un LUN supérieur ou égal à 127, l'hôte ne peut pas y accéder. • Vous devez créer l'adressage initial du groupe d'hôtes ou de l'hôte à l'aide de l'Assistant Partitionnement du stockage, avant de définir des adressages supplémentaires. Reportez-vous à « Partitionnement du stockage ». Pour créer des adressages hôte à disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Dans l'arborescence d'objets, sélectionnez : – Groupe par défaut – Nœud d'adressages non définis 82– Adressage défini individuel – Groupe d'hôtes – Hôte 3. Dans la barre de menus, sélectionnez Adressages d'hôte → Adressage de LUN → Ajouter. La fenêtre Définir un mappage supplémentaire s'affiche. 4. Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié. Tous les hôtes et groupes d'hôtes définis et le groupe par défaut apparaissent dans la liste. REMARQUE : Lorsque vous configurez une matrice de stockage iSCSI, si vous sélectionnez un hôte ou un groupe d'hôtes sans port d'hôte d'adaptateur de bus hôte SAS (SAS HBA), une boîte de dialogue d'avertissement apparaît. 5. Dans le champ Numéro d'unité logique, sélectionnez un LUN. Les LUN de 0 à 255 sont pris en charge. 6. Dans la zone Disque virtuel, sélectionnez le disque virtuel à mapper. La zone Disque virtuel indique le nom et la capacité de chacun des disques virtuels disponibles pour l'adressage, selon le groupe d'hôtes ou l'hôte sélectionné. 7. Cliquez sur Ajouter. REMARQUE : Le bouton Ajouter reste inactif tant qu'un hôte ou groupe d'hôtes, LUN et disque virtuel ne sont pas sélectionnés. 8. Pour définir des adressages supplémentaires, répétez les étapes 4 à 7. REMARQUE : Lorsqu'un disque virtuel a été adressé une fois, il n'est plus disponible dans la zone Disque virtuel. 9. Cliquez sur Fermer. Les adressages sont enregistrés. L'arborescence d'objets et le volet Adressages définis de l'onglet Adressages d'hôte sont mis à jour afin d'afficher les différents adressages. Modification et suppression d'un adressage entre hôte et disque virtuel Vous pouvez modifier ou supprimer un adressage entre hôte et disque virtuel pour différentes raisons, notamment parce qu'il est incorrect ou en cas de reconfiguration de la matrice de stockage. La modification ou la suppression d'un adressage entre hôte et disque virtuel s'applique à la fois aux hôtes et aux groupes d'hôtes. PRÉCAUTION : Avant de modifier ou supprimer un adressage entre un système hôte et un disque virtuel afin de ne pas perdre de données, vous devez arrêter toutes les E/S (accès aux données) impliquant des disques virtuels. Pour modifier ou supprimer un adressage hôte à disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Dans le volet Adressages définis, effectuez l'une des actions suivantes: – Sélectionnez un seul disque virtuel, puis cliquez sur Adressages d'hôte → Adressage de LUN → Modifier. – Cliquez avec le bouton droit de la souris sur le disque virtuel, puis sélectionnez Modifier dans le menu contextuel. 3. Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié. Par défaut, la liste déroulante affiche le groupe d'hôtes ou l'hôte actuel associé au disque virtuel sélectionné. 4. Dans le champ Numéro d'unité logique, sélectionnez le LUN approprié. La liste déroulante n'affiche que les LUN actuellement disponibles associés au disque virtuel sélectionné. 5. Cliquez sur OK. 83REMARQUE : Arrêtez toutes les applications hôtes associées à ce disque virtuel et démontez le disque virtuel, le cas échéant, à partir du système d'exploitation. 6. Dans la boîte de dialogue Modifier l'adressage, cliquez sur Oui pour confirmer les modifications. La validité de l'adressage est vérifiée, puis cet adressage est enregistré. Le volet Adressages définis est mis à jour pour afficher le nouvel adressage. L'arborescence d'objets est également mise à jour pour refléter tout déplacement d'un groupe d'hôtes ou d'un hôte. 7. Si un mot de passe est défini sur la matrice de stockage, la boîte de dialogue Entrer le mot de passe s'affiche. Entrez le mot de passe actuel de la matrice de stockage, puis cliquez sur OK. 8. Si vous configurez un hôte Linux, exécutez l'utilitaire rescan_dm_devs sur l'hôte, et, le cas échéant, remontez le disque virtuel. REMARQUE : Cet utilitaire est installé sur l'hôte lors de l'installation de MD Storage Manager. 9. Redémarrez les applications hôtes. Changement du propriétaire de contrôleur du disque virtuel Si l'hôte comporte un seul chemin de données vers la matrice de stockage MD, le disque virtuel doit appartenir au contrôleur sur lequel l'hôte est connecté. Vous devez configurer la matrice de stockage avant de lancer les opérations d'E/S et après avoir créé le disque virtuel. Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Par contre, vous ne pouvez pas effectuer directement cette opération pour un instantané de disque virtuel, car ce dernier hérite du propriétaire de module de contrôleur RAID du disque virtuel source associé. En modifiant le propriétaire de module de contrôleur RAID d'un disque virtuel, vous modifiez le propriétaire préféré de module de contrôleur RAID de ce disque virtuel. Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire des deux disques virtuels (source et cible). Il arrive parfois que les deux disques virtuels n'aient pas le même module de contrôleur RAID préféré au moment où la copie de disque virtuel commence. Par conséquent, la propriété du disque virtuel cible est automatiquement transmise au module de contrôleur RAID préféré du disque virtuel source. Une fois la copie de disque virtuel terminée (ou si vous l'arrêtez), la propriété du disque virtuel cible revient à son module de contrôleur RAID préféré. Si le propriétaire du disque virtuel source change pendant la copie de disque virtuel, le propriétaire du disque virtuel cible change également. Sous certains systèmes d'exploitation, vous pouvez être contraint de reconfigurer le pilote multichemin pour pouvoir utiliser un chemin d'E/S particulier. Pour définir le contrôleur connecté comme étant le propriétaire du disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel. 2. Dans la barre de menus, sélectionnez le logement de module de contrôleur RAID approprié sous Stockage → Disque virtuel → Modifier → Propriétaire/chemin préféré. 3. Cliquez sur Oui pour confirmer votre choix. Suppression d'un adressage entre hôte et disque virtuel Pour supprimer un adressage hôte à disque virtuel : 1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte. 2. Sélectionnez un disque virtuel dans la liste Adressages définis. 3. Effectuez l'une des actions suivantes : – Dans la barre de menus, sélectionnez Adressages d'hôte → Adressage de LUN → Supprimer. – Cliquez avec le bouton droit sur le disque virtuel, puis sélectionnez Supprimer dans le menu contextuel. 4. Cliquez sur Oui pour confirmer. 84Changement du propriétaire de module de contrôleur RAID d'un groupe de disques Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un groupe de disques. Vous pouvez également modifier le propriétaire de module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Par contre, vous ne pouvez pas effectuer directement cette opération pour un instantané de disque virtuel, car ce dernier hérite du propriétaire de module de contrôleur RAID du disque virtuel source associé. En modifiant le propriétaire de module de contrôleur RAID d'un disque virtuel, vous modifiez le propriétaire préféré de module de contrôleur RAID de ce disque virtuel. Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire des deux disques virtuels (source et cible). Il arrive parfois que les deux disques virtuels n'aient pas le même module de contrôleur RAID préféré au moment où la copie de disque virtuel commence. Par conséquent, la propriété du disque virtuel cible est automatiquement transmise au module de contrôleur RAID préféré du disque virtuel source. Une fois la copie de disque virtuel terminée (ou si vous l'arrêtez), la propriété du disque virtuel cible revient à son module de contrôleur RAID préféré. Si le propriétaire du disque virtuel source change pendant la copie de disque virtuel, le propriétaire du disque virtuel cible change également. Sous certains systèmes d'exploitation, vous pouvez être contraint de reconfigurer le pilote multichemin pour pouvoir utiliser un chemin d'E/S particulier. Pour modifier le propriétaire du module de contrôleur RAID d'un groupe de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un groupe de disques. 2. Dans la barre de menus, sélectionnez Stockage → Groupe de disques → Modifier → Propriétaire/chemin préféré. 3. Sélectionnez le logement de module de contrôleur RAID approprié, puis cliquez sur Oui pour confirmer la sélection. PRÉCAUTION : Perte potentielle de l'accès aux données : la modification du propriétaire au niveau du groupe de disques provoque le transfert de chaque disque virtuel de ce groupe de disques vers l'autre module de contrôleur RAID et l'utilisation du nouveau chemin d'E/S. Si vous ne voulez pas configurer tous les disques virtuels sur le nouveau chemin, modifiez plutôt le propriétaire au niveau du disque virtuel. Le propriétaire du groupe de disques change. Les E/S sur ce groupe de disques passent maintenant par le nouveau chemin d'E/S. REMARQUE : Le groupe de disques risque de ne pas utiliser le nouveau chemin d'E/S tant que le pilote multichemin n'est pas reconfiguré et n'a pas reconnu le nouveau chemin. Cette action prend généralement moins de 5 minutes. Modification du niveau de RAID d'un groupe de disques La modification du niveau de RAID d'un groupe de disque modifie le niveau de RAID de tous les disques virtuels qui constituent le groupe de disques. Les performances peuvent être légèrement réduites pendant l'opération. Consignes de modification du niveau de RAID d'un groupe de disques : • Une fois lancée, cette opération ne peut pas être annulée. • Le groupe de disques doit être en état Optimal avant le lancement de cette opération. • Vos données restent disponibles au cours de cette opération. • Si la capacité du groupe de disques est insuffisante pour la conversion vers le nouveau niveau de RAID, un message d'erreur s'affiche et l'opération s'arrête. S'il existe des disques physiques non attribués, utilisez l'option Stockage → Groupe de disques → Ajouter des disques physiques (Capacité) pour ajouter de la capacité au groupe de disques, puis relancez l'opération. Pour modifier le niveau de RAID d'un groupe de disques : 851. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un groupe de disques. 2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Niveau de RAID. 3. Sélectionnez le niveau de RAID approprié, puis cliquez sur Oui pour confirmer la sélection. L'opération de niveau de RAID démarre. Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath) Procédez comme suit pour supprimer un adressage entre hôte et disque virtuel avec Linux DMMP : 1. Démontez le système de fichiers contentant le disque virtuel. Utilisez la commande suivante : # umount filesystemDirectory 2. Exécutez la commande suivante pour afficher la topologie multi-chemins : # multipath -ll REMARQUE : Utilisez la commande multipath -ll : – Si un nouveau LUN est adressé, il est détecté et le système lui attribue un nœud de périphérique multichemin. – Si vous avez augmenté la capacité du volume, la nouvelle capacité est affichée. REMARQUE : Le disque virtuel à supprimer de l'adressage. Par exemple, les informations suivantes peuvent s'afficher : mpath6 (3600a0b80000fb6e50000000e487b02f5) dm-10 DELL, MD32xx [size=1.6T][features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac] \_ round-robin 0 [prio=6][active] \_ 93:0:0:0 sdf 8:80 [active][ready] \_ round-robin 0 [prio=0][enabled] \_ 0:0:0:2 sde 8:64 [active][ghost] Dans notre exemple, le périphérique mpath6 inclut deux chemins : -- /dev/sdf at Host 1, Channel 0, Target 0, LUN 2 -- /dev/sdf at Host 0, Channel 0, Target 0, LUN 2 3. Videz l'adressage du périphérique multichemin à l'aide de la commande suivante : # multipath -f /dev/mapper/mapth_x Où mapth_x est le périphérique à supprimer. 4. Supprimez les chemins associés à ce périphérique à l'aide de la commande suivante : # echo 1 > /sys/block/sd_x/device/delete Où sd_x est le nœud SD (périphérique de disque) envoyé par la commande multipath. Répétez la commande pour tous les chemins liés à ce périphérique. Par exemple : #echo 1 > /sys/block/sdf/device/delete #echo 1 > /sys/block/sde/device/delete 5. Supprimez l'adressage de c, ou supprimez le LUN (si nécessaire). 866. Pour adresser un autre LUN ou augmenter la capacité du volume, réalisez l'opération suivante depuis MD Storage Manager. REMARQUE : Si ne faites que tester la suppression du LUN, vous pouvez vous arrêter à cette étape. 7. Si un nouveau LUN est adressé ou si la capacité du volume change, exécutez la commande suivante : # rescan_dm_devs Adressages restreints De nombreux hôtes peuvent adresser jusqu'à 256 LUN (0 à 255) par partition de stockage. Toutefois, le nombre maximal d'adressages diffère en raison des variables de système d'exploitation, des problèmes de pilote de basculement et des problèmes potentiels de données. Les hôtes répertoriés dans la table comportent ces restrictions d'adressage. Si vous tentez d'adresser un disque virtuel à un LUN qui excède la restriction sur ces systèmes d'exploitation, l'hôte ne peut pas accéder au disque virtuel. Système d'exploitation LUN le plus élevé Windows Server 2003 et Windows server 2008 255 Linux 255 Consignes concernant les types d'hôte avec restrictions d'adressage LUN : • Il est impossible de transformer un port d'adaptateur hôte en type d'hôte restreint s'il existe déjà dans la partition de stockage des adressages qui excéderaient la limite imposée par le type d'hôte restreint. • Prenez par exemple un groupe par défaut ayant accès aux LUN 0 à 255. Un type d'hôte restreint est ajouté au groupe par défaut. Dans ce cas, l'hôte associé au type d'hôte restreint peut accéder aux disques virtuels du groupe par défaut avec les LUN figurant dans ses limites. Par exemple, si le groupe par défaut comporte deux disques virtuels adressés sur les LUN 254 et 255, l'hôte de type de restreint ne pourra pas accéder à ces deux disques virtuels. • Si le groupe par défaut est affecté à un type d'hôte restreint et que les partitions de stockage sont désactivées, vous ne pouvez adresser qu'un total de 32 LUN. Tous les disques virtuels supplémentaires créés sont placés dans la zone Unidentified Mappings (Adressages non identifiés). Si des adressages supplémentaires sont définis pour l'un de ces adressages non identifiés, la boîte de dialogue Définir un adressage supplémentaire affiche la liste des LUN et le bouton Ajouter n'est pas disponible. • Ne configurez pas d'adressages doubles sur un hôte Windows. • S'il existe un hôte avec un type d'hôte restreint dans une partition de stockage particulière, tous les hôtes qui figurent dans cette partition de stockage sont limités au nombre maximum de LUN autorisé par le type d'hôte restreint. • Vous ne pouvez pas déplacer un hôte de type restreint vers une partition de stockage comportant déjà des LUN adressés supérieurs aux limites définies par le type d'hôte restreint. Par exemple, si le type d'hôte restreint autorise uniquement les LUN 0 à 31, vous ne pouvez pas déplacer ce type d'hôte restreint vers une partition de stockage où des LUN supérieurs au numéro 31 sont déjà adressés. Le groupe par défaut figurant dans le volet Adressages d'hôte possède le type d'hôte par défaut. Pour modifier le type d'hôte, cliquez avec le bouton droit sur l'hôte et sélectionnez Modifier le système d'exploitation par défaut de l'hôte dans le menu contextuel. Si vous choisissez comme type d'hôte par défaut un type d'hôte restreint, le nombre maximal de LUN autorisés dans le groupe par défaut pour chaque hôte est restreint à la limite imposée par le type d'hôte restreint. Si un hôte particulier, de type non restreint, rejoint une partition de stockage spécifique, vous pouvez modifier l'adressage afin d'utiliser un LUN plus élevé. Partitionnement du stockage Une partition de stockage est une entité logique constituée d'un ou de plusieurs disques virtuels accessibles par un seul hôte ou partagés entre plusieurs hôtes membres d'un groupe d'hôtes. Lorsque vous adressez pour la première fois un 87disque virtuel sur un hôte ou groupe d'hôtes spécifique, une partition de stockage est créée. Les adressages de disque virtuel suivants utilisant cet hôte ou ce groupe d'hôtes ne créent aucune autre partition de stockage. Une seule partition de stockage est suffisante dans les cas suivants : • Un seul système hôte connecté accède à tous les disques virtuels de la matrice de stockage. • Tous les systèmes hôtes connectés partagent l'accès à tous les disques virtuels de la matrice de stockage. Dans ce type de configuration, tous les hôtes doivent être dotés du même système d'exploitation et de logiciels spéciaux (de mise en cluster, par exemple) pour gérer le partage des disques virtuels et les fonctions d'accessibilité. Plusieurs partitions de stockage sont nécessaires dans les cas suivants : • Certains systèmes hôtes doivent accéder à des disques virtuels spécifiques de la matrice de stockage. • Des hôtes avec des systèmes d'exploitation différents sont attachés à la même matrice de stockage. Dans ce cas, une partition de stockage est créée pour chaque type d'hôte. Vous pouvez utiliser l'Assistant Partitionnement du stockage pour définir une seule partition de stockage. Cet Assistant vous guide tout au long des principales étapes nécessaires pour spécifier les groupes d'hôtes, les hôtes, les disques virtuels et les LUN (Logical Unit Number, numéro d'unité logique) associés à inclure dans la partition de stockage. Le partitionnement du stockage échoue lorsque : • Tous les adressages sont définis. • Vous créez un adressage pour un groupe d'hôtes en conflit avec un adressage établi pour un hôte du groupe d'hôtes. • Vous créez un adressage pour un hôte d'un groupe d'hôtes en conflit avec un adressage établi pour le groupe d'hôtes. Le partitionnement du stockage n'est pas disponible lorsque : • Il n'existe aucun groupe d'hôtes ou hôte valide dans l'arborescence d'objets de l'onglet Adressages d'hôte. • Aucun port d'hôte n'est défini pour l'hôte en cours d'inclusion dans la partition de stockage. • Tous les adressages sont définis. REMARQUE : Vous pouvez inclure un disque virtuel secondaire dans une partition de stockage. Toutefois, tous les hôtes adressés sur le disque virtuel secondaire ont un accès en lecture seule jusqu'à ce que le disque virtuel soit promu au rang de disque virtuel principal ou jusqu'à la suppression de la relation de miroir. La topologie de partitionnement du stockage est l'ensemble des éléments (groupe par défaut, groupes d'hôtes, hôtes et ports d'hôte) affichés sous forme de nœuds dans l'arborescence d'objet de l'onglet Adressages d'hôte de la fenêtre AMW. Pour en savoir plus, reportez-vous à « Utilisation de l'onglet Adressages d'hôte) ». Si aucune topologie de partitionnement du stockage n'est définie, une boîte de dialogue d'informations s'affiche chaque fois que vous sélectionnez l'onglet Adressages d'hôte. Vous devez définir la topologie de partitionnement du stockage avant de définir la partition de stockage proprement dite. Extension des groupes de disques et des disques virtuels Vous ajoutez de la capacité libre à un groupe de disques en lui ajoutant de la capacité non configurée, disponible dans la matrice. Les données restent accessibles sur les groupes de disques, les disques virtuels et les disques physiques pendant toute l'opération de modification. La capacité libre supplémentaire peut alors servir à étendre le disque physique (standard ou instantané). 88Extension d'un groupe de disques Pour ajouter de la capacité disponible à un groupe de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez un groupe de disques. 3. Dans la barre de menus, sélectionnez Stockage → Groupe de disques → (Ajouter des disques physiques (Capacité) . Vous pouvez également cliquer avec le bouton droit sur le groupe de disques et choisir Ajouter des disques physiques (Capacité) dans le menu contextuel. La fenêtre Ajouter de la capacité disponible s'affiche. En fonction du niveau de RAID et de la protection contre la perte de boîtier du groupe de disques actuel, la liste des disques physiques non attribués s'affiche. REMARQUE : Si le niveau de RAID du groupe de disques est RAID 5 ou RAID 6, et si le boîtier d'extension est protégé contre la perte de boîtier, l'option Afficher uniquement les disques physiques qui garantissent la protection contre la perte de boîtier apparaît et est sélectionnée par défaut. 4. Dans la zone Disques physiques disponibles, sélectionnez des disques physiques jusqu'à atteindre le nombre maximal de disques physiques permis. REMARQUE : Il est impossible de combiner des supports de différents types ou types d'interface au sein d'un même groupe de disques or disque virtuel. 5. Cliquez sur Ajouter. Un message vous invite à confirmer votre sélection. 6. Pour ajouter la capacité au groupe de disques, cliquez sur Oui. REMARQUE : Vous pouvez également utiliser l'interface de ligne de commande (CLI), sur les hôtes Windows comme sous Linux, pour ajouter de la capacité libre à un groupe de disques. Pour en savoir plus, consultez le manuel « CLI Guide » (Guide de l'interface de ligne de commande (CLI)). REMARQUE : Une fois l'extension de capacité terminée, la capacité disponible ajoutée au groupe de disques peut être utilisée pour créer de nouveaux disques virtuels ou augmenter la taille des disques virtuels existants. Extension d'un disque virtuel L'extension d'un disque virtuel est une opération dynamique qui consiste à augmenter la capacité d'un disque virtuel standard. REMARQUE : Vous pouvez étendre les disques physiques d'instantané des données modifiées à partir de l'interface de ligne de commande (CLI) ou à partir de MD Storage Manager. Pour les autres types de disque virtuel, vous ne pouvez utiliser que la CLI. Si un message vous avertit que le disque virtuel d'instantané des données modifiées est proche de la saturation, vous pouvez l'étendre dans MD Storage Manager. Pour consulter des instructions détaillées, reportez-vous à « Capacité de l'instantané des données modifiées ». Utilisation de la capacité libre Vous pouvez augmenter la capacité d'un disque virtuel à l'aide de la capacité qui se trouve sur le groupe de disques du disque virtuel standard ou du disque virtuel d'instantané des données modifiées. 89Le nœud Capacité non configurée totale, visible dans l'onglet Services de stockage et de copie, est une zone contigüe de capacité non attribuée dans un groupe de disques défini. Lorsque vous augmentez la capacité de disque virtuel, une partie ou la totalité de la capacité libre peut être utilisée pour obtenir la capacité finale requise. Les données du disque virtuel sélectionné restent accessibles pendant le processus d'augmentation de la capacité de disque virtuel. Utilisation de la capacité non configurée Vous pouvez augmenter la capacité d'un disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées à l'aide de la capacité non configurée s'il n'existe pas de capacité libre dans un groupe de disques. Pour cette augmentation, vous ajoutez de la capacité non configurée, sous forme de disques physiques non attribués, au groupe de disques du disque virtuel standard ou du disque virtuel d'instantané des données modifiées. Reportez-vous à « Extension d'un groupe de disques ». Pour en savoir plus, reportez-vous à l'aide en ligne. Migration d'un groupe de disques La migration d'un groupe de disques vous permet de migrer le groupe en l'exportant, puis en l'important vers une autre matrice de stockage. Vous pouvez également exporter un groupe de disques pour stocker les données hors ligne. Lorsque vous exportez un groupe de disques, tous les disques physiques sont mis hors ligne. Pour garantir la réussite de l'exportation, la matrice de stockage doit contenir au moins deux disques physiques qui ne font pas partie du groupe de disques que vous migrez. Lorsque vous migrez le groupe de disques exporté vers la nouvelle matrice de stockage, l'importation échoue si la majorité des disques physiques n'est pas présente dans le groupe. Par exemple, le groupe doit contenir les deux disques physiques d'une configuration RAID 1 à deux disques ou trois disques physiques (un de chaque paire de disques) d'une configuration RAID 10 à quatre disques. Exportation d'un groupe de disques L'opération d'exportation d'un groupe de disques prépare les disques physiques de ce groupe à leur suppression. Vous pouvez retirer les disques physiques pour les stocker hors ligne ou bien importer le groupe de disques vers une autre matrice de stockage. Une fois l'opération d'exportation du groupe de disques terminée, tous les disques physiques sont hors ligne. Tous les disques virtuels et nœuds de capacité libre associés disparaissent de MD Storage Manager. Composants non exportables Vous devez supprimer ou effacer les paramètres non exportables avant de pouvoir achever la procédure d'exportation de groupe de disques. Supprimez ou effacez les paramètres suivants : • Réservations permanentes • Adressages entre hôte et disque virtuel • Paires de copie de disque virtuel • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées • Paires en miroir distantes • Disques de données modifiées en miroir Exportation d'un groupe de disques Sur la matrice de stockage source : 901. Enregistrez la configuration de la matrice de stockage. 2. Arrêtez toutes les entrées/sorties, puis démontez ou déconnectez les systèmes de fichiers des disques virtuels du groupe de disques. 3. Sauvegardez les données des disques virtuels du groupe de disques. 4. Repérez le groupe de disques et libellez les disques physiques. 5. Mettez le groupe de disques hors ligne. 6. Procurez-vous des modules de disque physique vierges ou de nouveaux disques physiques. Sur la matrice de stockage cible, vérifiez les éléments suivants : • La matrice de stockage cible dispose de logements de disque physique libres. • La matrice de stockage prend en charge les disques physiques que vous allez importer. • La matrice de stockage cible prend en charge les nouveaux disques virtuels. • La dernière version du micrologiciel est installée sur le module de contrôleur RAID. Importation d'un groupe de disques L'opération d'importation d'un groupe de disques ajoute le groupe de disques concerné à la matrice de stockage cible. Une fois l'opération d'importation du groupe de disques terminée, tous les disques physiques ont l'état Optimal. Tous les disques virtuels ou nœuds de capacité libre associés apparaissent dans le logiciel MD Storage Manager installé sur la matrice de stockage cible. REMARQUE : Vous perdrez l'accès à vos données pendant le processus d'exportation/importation. REMARQUE : Vous devez exporter le groupe de disques avant tout déplacement ou toute importation. Importation d'un groupe de disques REMARQUE : Avant d'importer le groupe de disques, vous devez insérer dans le boîtier tous les disques physiques membres du groupe de disques. Les paramètres suivants sont supprimés/effacés pendant l'opération : • Réservations permanentes • Adressages entre hôte et disque virtuel • Paires de copie de disque virtuel • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées • Paires en miroir distantes • Disques de données modifiées en miroir Sur la matrice de stockage cible : 1. Insérez les disques physiques exportés dans les logements disponibles. 2. Consultez le rapport d'importation pour obtenir une présentation du groupe de disques que vous importez. 3. Recherchez les composants non importables. 4. Confirmez que vous souhaitez poursuivre la procédure d'importation. REMARQUE : Certains paramètres ne pourront pas être importés pendant l'importation du groupe de disques. Composants non importables Certains composants ne peuvent pas être importés pendant l'importation du groupe de disques. Ces composants sont supprimés pendant la procédure : 91• Réservations permanentes • Adressages • Paires de copie de disque virtuel • Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées Balayage des supports de la matrice de stockage Le balayage des supports est une opération en arrière-plan qui examine les disques virtuels pour vérifier que les données sont accessibles. Le processus détecte les erreurs de support avant qu'elles ne perturbent les activités normales de lecture et d'écriture, et consigne ces erreurs dans le journal d'événements. REMARQUE : Il est impossible d'activer les balayages de supports en arrière-plan sur un disque virtuel composé de disques SSD (Solid State Disks). L'analyse détecte, entre autres, les erreurs suivantes : • Erreur Support non récupéré : les données n'ont pas pu être lues, que ce soit lors de la première tentative ou au cours des suivantes. Pour les disques virtuels avec protection par redondance, les données sont reconstruites, récrites sur le disque physique, puis vérifiées et l'erreur est consignée dans le journal d'événements. Pour les disques virtuels sans protection par redondance (RAID 1, RAID 5 et RAID 6), l'erreur n'est pas corrigée mais elle est inscrite dans le journal d'événements. • Erreur Support récupéré : les données étaient illisibles sur le disque physique lors de la première tentative mais l'une des tentatives suivantes a réussi. Les données sont récrites sur le disque physique et sont vérifiées, et l'erreur est consignée dans le journal d'événements. • Incohérences de redondance : les dix premières incohérences de redondance détectées sur le disque virtuel sont consignées dans le journal d'événements. • Erreur Non corrigible : les données étaient illisibles, et le système n'a pas pu utiliser les données de parité ou de redondance pour les régénérer. Par exemple, les informations de redondance n'ont pas pu servir à reconstruire les données d'un disque virtuel dégradé. L'erreur est consignée dans le journal d'événements. Pour en savoir plus, reportez-vous à l'aide en ligne. Modification des paramètres de balayage des supports Pour modifier les paramètres de balayage des supports : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur n'importe quel disque virtuel. 2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de balayage des supports. La fenêtre Modifier les paramètres de balayage des supports s'affiche. 3. Désélectionnez l'option Suspendre le balayage des supports si elle est sélectionnée. 4. Dans la zone Durée du balayage (Jours), entrez ou sélectionnez la durée du balayage des supports. Cette durée indique le nombre de jours pendant lesquels le balayage des supports s'exécute sur les disques virtuels sélectionnés. 5. Pour désactiver le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à balayer, puis désélectionnez Balayer les disques virtuels sélectionnés. 6. Pour activer le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à balayer, puis cliquez sur Balayer les disques virtuels sélectionnés. 7. Pour activer ou désactiver la vérification de la cohérence, sélectionnez Avec vérification de cohérence ou Sans vérification de cohérence. 92REMARQUE : La vérification de cohérence balaye les blocs de données d'un disque virtuel RAID 5 ou d'un disque virtuel RAID 6, et vérifie les informations de cohérence de chaque bloc. La vérification de cohérence compare les blocs de données des disques physiques en miroir RAID 1. Les disques virtuels RAID 0 n'ont aucune cohérence de données. 8. Cliquez sur OK. Interruption du balayage des supports Vous ne pouvez pas lancer le balayage des supports si une autre opération longue à exécuter est en cours sur le lecteur de disque (reconstruction, recopie, reconfiguration, initialisation de disque virtuel ou formatage pour disponibilité immédiate). Pour lancer une autre opération longue à exécuter, suspendez le balayage des supports. REMARQUE : Parmi tous les processus longs, le balayage de supports en arrière-plan se voit attribuer le niveau de priorité le plus bas. Pour interrompre un balayage des supports : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur n'importe quel disque virtuel. 2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de balayage des supports. La fenêtre Modifier les paramètres de balayage des supports s'affiche. 3. Sélectionnez Suspendre le balayage des supports. REMARQUE : Ceci s'applique à tous les disques virtuels du groupe de disques. 4. Cliquez sur OK. 93948 Pools de disques et disques virtuels La création de pools de disques vous permet de répartir les données de chaque disque virtuel sur plusieurs disques physiques, de manière aléatoire. Les pools de disques offre une protection RAID et des performances cohérentes sur une série de disques physiques regroupés logiquement dans la matrice de stockage. Bien qu'il n'existe aucune limite maximale quant au nombre de disques physiques qui constituent un pool de disques, chaque pool doit inclure au moins 11 disques physiques. De plus, le pool de disques ne peut pas contenir un nombre de disques physiques supérieur à la limite maximale de chaque matrice de stockage. Les disques physiques de chaque pool doivent réunir les conditions suivantes : • être de type SAS ou Nearline SAS ; • avoir la même vitesse de disque physique (en tr/mn). REMARQUE : La vitesse maximale des disques physiques est de 15 000 tr/mn pour le SAS standard et de 7 500 tr/mn pour le Nearline SAS 3,5". REMARQUE : Dans un pool de disques, tous les disques physiques doivent avoir une capacité identique. Si leur capacité est différente, MD Storage Manager utilise la capacité la plus faible parmi celles des disques physiques du pool. Par exemple, si le pool de disques comprend plusieurs disques physiques de 4 Go et plusieurs disques de 8 Go, seuls 4 Go de chaque disque physique sont utilisés. Les données et les informations de redondance du pool de disques sont réparties sur l'ensemble des disques physiques du pool, ce qui offre les avantages suivants : • Configuration simplifiée • Meilleure utilisation des disques physiques • Maintenance réduite Différence entre groupes de disques et pools de disques Comme avec les groupes de disques, vous pouvez créer un ou plusieurs disques virtuels dans un pool de disques. Toutefois, le pool de disques diffère du groupe de disques dans la façon dont les données sont réparties sur les disques physiques qui constituent le pool. Dans un groupe de disques, les données sont réparties sur l'ensemble des disques physiques en fonction du niveau de RAID. Vous pouvez spécifier un niveau de RAID lors de la création du groupe de disques ; les données de chaque disque virtuel sont ensuite écrites tour à tour sur chacun des disques physiques qui constituent le groupe de disques. REMARQUE : Comme les groupes de disques et les pools de disques peuvent coexister, une matrice de stockage peut contenir à la fois des groupes et des pools de disques. Restrictions des pools de disques PRÉCAUTION : Si vous rétrogradez la version du micrologiciel de module de contrôleur RAID d'une matrice de stockage configurée avec un pool de disques, et que vous revenez à une version du micrologiciel qui ne prend pas en charge les pools de disques, vous perdez les disques virtuels et les disques physiques sont traités comme n'étant associés à aucun pool. 95• Tous les disques physiques d'un pool de disques doivent avoir le même type de support. Les disques SSD (Solid State Disk) ne sont pas pris en charge. • Vous ne pouvez pas modifier la taille de segment des disques virtuels d'un pool de disques. • Vous ne pouvez pas exporter un pool de disques à partir d'une matrice de stockage, ni l'importer vers une autre matrice. • Vous ne pouvez pas modifier le niveau de RAID d'un pool de disques. MD Storage Manager configure automatiquement les pools de disques en RAID 6. • Tous les disques physiques d'un pool de disques doivent avoir le même type. • Vous pouvez protéger votre pool de disques à l'aide de SED (Self Encrypting Disk, disque autocrypté), mais les attributs de disque physique doivent correspondre. Par exemple, il est impossible de combiner des disques physiques avec SED activé et des disques avec gestion SED. Vous pouvez combiner des disques avec et sans gestion SED, mais les fonctions de cryptage des disques physiques SED seront inutilisables. Création manuelle d'un pool de disques Vous pouvez utiliser la capacité non configurée d'une matrice de stockage pour créer un pool de disques. REMARQUE : Veillez à créer des disques virtuels avant de créer un pool de disques. Pour créer un pool de disques : 1. Sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le nœud de capacité non configurée. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Créer . Vous pouvez également cliquer avec le bouton droit sur la capacité non configurée dans l'arborescence d'objets, puis sélectionner Créer un pool de disques. La fenêtre Créer un pool de disques s'affiche. 4. Donnez un nom au pool de disques dans le champ Nom du pool de disques. 5. Sélectionnez l'une des options suivantes dans la zone Sécurité de disque physique : – Disques physiques avec gestion de la sécurité uniquement : utilisez cette option pour créer un pool de disques à partir des disques physiques avec gestion de la sécurité. REMARQUE : L'option Disques physiques avec gestion de la sécurité uniquement est disponible uniquement lorsqu'une clé de sécurité est configurée pour la matrice de stockage. – Tous les disques physiques disponibles : utilisez cette option pour créer un pool de disques regroupant des disques physiques avec ou sans gestion de la sécurité, et qui possèdent différents niveaux de sécurité. REMARQUE : Vous pouvez combiner des disques physiques SED (Self Encrypting Disk, disque autocrypté) et non SED. Toutefois, les capacités de cryptage des disques physiques SED ne pourront pas être utilisées car les attributs de disque physique ne correspondent pas. Sur la base du type de disque physique et du type de sécurité de disque physique sélectionnés, la table Candidats pour le pool de disques affiche une ou plusieurs configurations de pool de disques. 6. Repérez la colonne Avec gestion de la sécurité ? dans la table Candidats pour le pool de disques, puis sélectionnez le pool de disques à sécuriser. REMARQUE : Vous pouvez cliquer sur Afficher les disques physiques pour consulter les détails des disques physiques qui constituent la configuration de pool de disques sélectionnée. 7. Pour envoyer des notifications d'alerte lorsque la capacité utilisable du pool de disques atteint le pourcentage spécifié, procédez comme suit : a) Cliquez sur Afficher les paramètres de notification. b) Cochez la case correspondant à une notification d'avertissement critique. 96Vous pouvez également cocher la case correspondant à une notification d'avertissement à l'avance. Ce type de notification est disponible uniquement une fois que vous avez sélectionné la notification d'avertissement critique. c) Sélectionnez ou entrez une valeur pour spécifier un pourcentage de la capacité utilisable. Lorsque la capacité configurée (allouée) du pool de disques atteint le pourcentage spécifié, une notification d'alerte est envoyée (sous forme d'e-mails et d'interruptions SNMP) aux adresses de destination spécifiées dans la boîte de dialogue Configurer des alertes. Pour en savoir plus sur la spécification des adresses de destination, reportez-vous à « Configuration de notifications d'alerte ». 8. Cliquez sur Créer. Gestion automatique de la capacité non configurée des pools de disques MD Storage Manager peut détecter la capacité non configurée d'une matrice de stockage. Lorsqu'il détecte de la capacité non configurée, MD Storage Manager vous invite à créer un ou plusieurs pools de disques supplémentaires, ou à ajouter la capacité non configurée à un pool de disques existant, ou même les deux. Par défaut, la boîte de dialogue Configuration automatique s'affiche si l'une des conditions suivantes est vraie : • Vous ouvrez la fenêtre AMW pour gérer une matrice de stockage, alors qu'il n'y a aucun pool de disque dans cette matrice et qu'il existe suffisamment de disques physiques similaires pour créer un nouveau pool de disques. • Vous ajouter de nouveaux disques physiques à une matrice de stockage comportant au moins un pool de disques. Si suffisamment de disques physiques compatibles sont disponibles, vous pouvez créer un pool de disques avec un type de disque physique différent de celui du pool existant. REMARQUE : Si vous ne voulez plus que la boîte de dialogue Configuration automatique s'affiche si le système détecte de la capacité non configurée, vous pouvez sélectionner Ne plus afficher. Si vous souhaitez ultérieurement réafficher cette boîte de dialogue en présence de capacité non configurée, vous pouvez sélectionner Matrice de stockage → Préférences dans la fenêtre AMW pour réinitialiser les préférences. Si vous ne souhaitez pas réinitialiser les préférences mais souhaitez quand même ouvrir la boîte de dialogue Configuration automatique, sélectionnez Matrice de stockage → Configuration → Pools de disques. Chaque disque physique d'un pool de disques doit avoir le même type de disque physique et de support de disque physique, ainsi qu'une capacité semblable. Si le nombre de disques physiques ayant ces types est suffisant, MD Storage Manager vous invite à créer un seul pool de disques. Si la capacité non configurée comporte plusieurs types de disque physique, MD Storage Manager vous invite à créer plusieurs pools de disques. Si un pool de disques est déjà défini dans la matrice de stockage, et si vous ajoutez de nouveaux disques physiques de même type que ceux du pool, MD Storage Manager vous invite à ajouter ces disques physiques au pool de disques existant. Si les nouveaux disques physiques ont un type différent, MD Storage Manager vous invite à ajouter les disques physiques de même type au pool existant et d'utiliser les autres types pour créer des pools de disques différents. REMARQUE : S'il existe plusieurs pools de disques avec le même type de disque physique, un message s'affiche indiquant que MD Storage Manager ne peut pas recommander ces disques physiques pour la création automatique d'un pool de disques. Toutefois, vous pouvez ajouter manuellement les disques physiques à un pool existant. Vous pouvez cliquer sur Non pour fermer la boîte de dialogue Configuration automatique, puis ouvrir la fenêtre AMW et sélectionner Matrice de stockage → Pool de disques → Ajouter des disques physiques (Capacité). Si vous ajoutez des disques physiques supplémentaires à la matrice de stockage alors que la boîte de dialogue Configuration automatique est ouverte, vous pouvez cliquer sur Mettre à jour pour détecter ces disques supplémentaires. Les meilleures pratiques consistent à ajouter tous les disques physiques à une matrice de stockage simultanément. Cette action permet à MD Storage Manager de recommander les meilleures options d'utilisation de la capacité non configurée. 97Vous pouvez passer les options en revue, puis cliquer sur Oui dans la boîte de dialogue Configuration automatique pour créer un ou plusieurs pools de disques, pour ajouter la capacité non configurée à un pool existant, ou les deux. Si vous cliquez sur Oui, vous pouvez également créer plusieurs disques virtuels de capacité égale après avoir créé le pool de disques. Si vous choisissez de ne pas créer les pools de disques recommandés ou de ne pas ajouter la capacité non configurée à un pool existant, cliquez sur Non pour fermer la boîte de dialogue Configuration automatique. Vous pouvez ensuite configurer manuellement les pools de disques en sélectionnant Matrice de stockage → Pool de disques → Créer depuis la fenêtre AMW. Localisation des disques physiques d'un pool de disques Vous pouvez utiliser l'option Clignotement pour localiser physiquement et identifier tous les disques physiques qui constituent le pool de disques sélectionné. Pour localiser un pool de disques : 1. Sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques voulu dans la vue Arborescence ou Table. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Clignotement. Les voyants de chaque disque physique membre du pool de disques sélectionné clignotent. 4. Localisez les disques physiques du pool de disques, puis cliquez sur OK. Les voyants arrêtent de clignoter. REMARQUE : Si les voyants du pool de disques ne s'arrêtent pas de clignoter, ouvrez la fenêtre AMW et sélectionnez Matériel → Clignotement → Arrêter toutes les indications. 5. Cliquez sur OK. Changement du nom d'un pool de disques Utilisez l'option Renommer pour changer le nom d'un pool de disques si son nom actuel n'a plus de sens. Gardez à l'esprit les consignes suivantes lorsque vous renommez un pool de disques : • Le nom du pool de disques peut inclure des lettres, des chiffres, et les caractères spéciaux souligné (_), tiret (-) et dièse (#). Si vous choisissez d'autres caractères, un message d'erreur s'affiche. Vous êtes invité à choisir un autre nom. • Le nom est limité à 30 caractères. • Choisissez un nom unique, explicite, facile à comprendre et à retenir. • Évitez d'utiliser des noms arbitraires ou des noms dont vous oublierez le sens. • Si vous choisissez un nom de pool de disques déjà utilisé, un message d'erreur s'affiche. Vous êtes invité à choisir un autre nom. Pour configurer les notifications d'alerte d'un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Renommer . Vous pouvez également cliquer avec le bouton droit sur le pool de disques, puis sélectionner Renommer. La boîte de dialogue Renommer le pool de disques s'affiche. 4. Entrez un nouveau nom dans le champ Nom du pool de disques. 5. Cliquez sur OK. 98Configuration de notifications d'alerte pour un pool de disques Vous pouvez configurer MD Storage Manager afin d'envoyer des notifications d'alerte lorsque la capacité non configurée (libre) d'un pool de disques atteint le pourcentage spécifié. Vous pourrez ensuite modifier les paramètres de notification d'alerte après la création du pool de disques. Pour configurer les notifications d'alerte d'un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres. La boîte de dialogue Modifier les paramètres de pool de disques s'affiche. 4. Dans la zone Modifier les seuils d'avertissement, cochez la case correspondant à la notification d'avertissement critique. Vous pouvez également cocher la case correspondant à une notification d'avertissement à l'avance. REMARQUE : Ce type de notification est disponible uniquement une fois que vous avez sélectionné la notification d'avertissement critique. 5. Sélectionnez ou entrez une valeur pour spécifier un pourcentage de la capacité utilisable. Lorsque la capacité non configurée (libre) du pool de disques atteint le pourcentage spécifié, une notification d'alerte est envoyée (sous forme d'e-mails et d'interruptions SNMP) aux adresses de destination spécifiées dans la boîte de dialogue Configurer des alertes. Pour en savoir plus sur la spécification des adresses de destination, reportez-vous à « Configuration de notifications d'alerte ». 6. Cliquez sur OK. Ajout de disques physiques non attribués à un pool de disques Utilisez l'option Ajouter des disques physiques (Capacité) pour augmenter la capacité libre d'un pool de disques existant en lui ajoutant des disques physiques non attribués. Après l'ajout, les données de chaque disque virtuel du pool de disques sont réparties sur l'ensemble des disques physiques, y compris les disques supplémentaires. REMARQUE : Gardez à l'esprit les consignes suivantes lors de l'ajout de disques physiques à un pool de disques : • L'état du pool de disques doit être Optimal pour que vous puissiez ajouter des disques physiques non attribués. • Vous pouvez ajouter un maximum 12 disques physiques à un pool de disques existant. Toutefois, le pool de disques ne peut pas contenir un nombre de disques physiques supérieur à la limite maximale définie pour la matrice de stockage. • Vous ne pouvez ajouter à un pool de disques que des disques physiques non attribués ayant l'état Optimal. • Les données des disques virtuels restent accessibles pendant cette opération. Pour ajouter des disques physiques non attribués à un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Ajouter des disques physiques (Capacité) . La boîte de dialogue Ajouter des disques physiques s'affiche. Elle contient des informations sur les éléments suivants : – Pool de disques, dans la zone Informations sur le pool de disques. – Disques physiques non attribués pouvant être ajoutés au pool de disques, dans la zone Sélectionner les disques physiques à ajouter. 99REMARQUE : Le micrologiciel de module de contrôleur RAID organise les disques physiques non attribués en plaçant les entrées les plus intéressantes au début de la liste dans la zone Sélectionner les disques physiques à ajouter. 4. Sélectionnez une ou plusieurs entrées dans la zone Sélectionner les disques physiques à ajouter. La capacité libre totale que vous allez ainsi ajouter au pool de disques est affichée dans le champ Capacité utilisable totale sélectionnée. 5. Cliquez sur Ajouter. Configuration de la capacité de conservation d'un pool de disques La capacité de conservation d'un pool de disques est réservée aux opérations de reconstruction des données en cas d'échec d'un disque physique. Pour configurer la capacité de conservation d'un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres. La boîte de dialogue Modifier les paramètres de pool de disques s'affiche. 4. Dans la zone Capacité de conservation de la zone Disques physiques dédiés à la capacité de conservation, entrez ou sélectionnez un nombre de disques physiques. La capacité de conservation du pool de disques dépend du nombre de disques physiques de ce pool. 5. Cliquez sur OK. Changement de la priorité de modification d'un pool de disques Utilisez l'option Priorité de modification pour spécifier les niveaux de priorité des opérations de modification dans un pool de disques, par rapport aux performances système. REMARQUE : L'application d'une priorité élevée aux opérations de modification dans le pool de disques peut ralentir les performances système. Voici les niveaux de priorité configurables dans un pool de disques : • Priorité de reconstruction de système dégradé : cette option détermine le niveau de priorité de l'opération de reconstruction des données si un seul disque physique est en panne dans un pool de disques. • Priorité de reconstruction de système critique : cette option détermine le niveau de priorité de l'opération de reconstruction des données en cas de panne d'au moins deux disques physiques dans un pool de disques. • Priorité d'opération en arrière-plan : cette option détermine le niveau de priorité des opérations en arrière-plan du pool de disques, comme les opérations VDE (Virtual Disk Expansion, extension de disque virtuel) et IAF (Instant Availability Format, format de disponibilité instantané). Pour configurer les notifications d'alerte d'un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres. La boîte de dialogue Modifier les paramètres de pool de disques s'affiche. 4. Dans la zone Priorités de modification, déplacez les curseurs pour choisir un niveau de priorité. Vous pouvez choisir la priorité des opérations suivantes : – Reconstruction d'un système dégradé 100– Reconstruction d'un système critique – Opération en arrière-plan Les niveaux de priorité disponibles sont les suivants : – la plus faible – faible – moyenne – élevée – la plus élevée Plus le niveau de priorité est élevé, plus l'impact sur les performances d'E/S et système de l'hôte est important. Changement du propriétaire de module de contrôleur RAID d'un pool de disques Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un pool de disques afin de spécifier le module de contrôleur RAID qui doit être propriétaire de tous les disques virtuels de ce pool. La modification du propriétaire de module de contrôleur RAID au niveau du pool de disques provoque le transfert de chaque disque virtuel de ce pool vers l'autre module de contrôleur RAID et l'utilisation d'un nouveau chemin d'E/S. Si vous ne voulez pas configurer tous les disques virtuels sur le nouveau chemin, modifiez plutôt le propriétaire de module de contrôleur RAID au niveau du disque virtuel. PRÉCAUTION : Perte possible de l'accès aux données : si vous modifiez le propriétaire de module de contrôleur RAID pendant qu'une application accède aux disques virtuels du pool de disques, cela peut provoquer des erreurs d'E/S. Vérifiez qu'aucune application n'accède aux disques virtuels et qu'un pilote multichemin est installé sur les hôtes avant de lancer cette procédure. Pour modifier le propriétaire de module de contrôleur RAID d'un pool de disques : 1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Propriétaire/chemin préféré. 4. Sélection du module de contrôleur RAID 5. Cliquez sur Oui. Vérification de la cohérence des données Utilisez l'option Vérifier la cohérence pour contrôler la cohérence du pool de disques ou du groupe de disques sélectionné. Utilisez cette option uniquement lorsque le Recovery Guru vous le demande. PRÉCAUTION : N'utilisez cette option qu'avec l'aide d'un représentant du support technique. Gardez à l'esprit les consignes importantes suivantes avant de vérifier la cohérence des données : • Les pools de disques sont configurés uniquement en RAID niveau 6. • Vous ne pouvez pas utiliser cette option pour des groupes de disques RAID 0 car ils n'ont aucune cohérence. • Si vous utilisez cette option pour un groupe de disques RAID 1, la vérification de cohérence compare les données des disques physiques répliqués. 101• Si vous réalisez l'opération pour un groupe de disques RAID 5 ou RAID 6, la vérification inspecte les informations de parité réparties en bandes sur l'ensemble des disques physiques. Les informations concernant RAID 6 s'appliquent également aux pools de disques. • Pour que l'opération réussisse, les conditions suivantes doivent être réunies : – Les disques virtuels du pool ou groupe de disques doivent avoir l'état Optimal. – Le pool ou groupe de disques ne doit comporter aucune opération de modification de disque virtuel en cours. – Vous ne pouvez effectuer cette opération que sur un pool ou groupe de disques à la fois. Toutefois, vous pouvez lancer la vérification de cohérence des disques virtuels sélectionnés au cours d'une opération de balayage des supports. Vous pouvez exécuter une vérification de cohérence par balayage des supports sur un ou plusieurs disques virtuels de la matrice de stockage. Pour vérifier la cohérence des données : 1. Sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez le pool ou groupe de disques à vérifier. 3. Sélectionnez l'une des options suivantes dans la barre de menus : – Stockage → Groupe de disques → Avancé → Vérifier la cohérence – Stockage → Pool de disques → Avancé → Vérifier la cohérence 4. Cliquez sur Oui. 5. Cliquez sur Démarrer. L'opération de vérification de la cohérence démarre et la boîte de dialogue Vérifier la cohérence s'affiche. Les disques virtuels du pool ou groupe de disques sont balayés un par un dans l'ordre, depuis le début de la table de la boîte dialogue des disques virtuels. Les actions suivantes sont réalisées au cours du balayage de chaque disque virtuel : – Le disque virtuel est sélectionné dans la table des disques virtuels. PRÉCAUTION : Perte possible d'accès aux données : une erreur de parité est potentiellement grave et peut provoquer une perte définitive de données. – L'état de la vérification de cohérence est affiché dans la colonne État associé. Suppression d'un pool de disques Utilisez l'option Supprimer pour supprimer un pool de disques et tous les disques virtuels qu'il contient. Lorsque vous supprimez un pool de disques, les disques physiques associés à ce pool prennent l'état Non attribué. Ce processus crée de la capacité non configurée supplémentaire dans la matrice de stockage, que vous pouvez ensuite reconfigurer pour répondre à vos besoins de stockage. PRÉCAUTION : Perte possible de l'accès aux données : la suppression d'un pool de disques provoque la perte de toutes les données des disques virtuels de ce pool. Avant de lancer cette opération, sauvegardez les données de tous les disques virtuels du pool de disques, arrêtez toutes les E/S (entrées/sorties) et démontez tous les systèmes de fichiers des disques virtuels. Gardez à l'esprit les consignes suivantes lorsque vous supprimez un pool de disques : • Si vous supprimez un pool de disques contenant un disque virtuel d'instantané des données modifiées, vous devez supprimer le disque virtuel de base pour pouvoir supprimer l'instantané de disque virtuel associé. • La capacité des disques physiques précédemment associés au pool de disques supprimé est ajoutée à l'un ou l'autre des nœuds suivants : – Nœud de capacité non configurée existant – Nouveau nœud de capacité non configurée, s'il n'en existait aucun 102• Vous ne pouvez pas supprimer un pool de disques dans les conditions suivantes : – Le pool de disques contient un disque virtuel des données modifiées, par exemple, un disque virtuel d'instantané des données modifiées de groupe, un disque virtuel des données de réplication ou un disque virtuel des données modifiées membre d'un groupe de cohérence. Vous devez supprimer le composant logique auquel le disque virtuel des données modifiées est associé dans le pool de disques, avant de pouvoir supprimer le pool. REMARQUE : Vous ne pouvez pas supprimer un disque virtuel des données modifiées si le disque virtuel de base se trouve dans un autre pool de disques et que vous n'avez pas demandé la suppression simultanée de ce deuxième pool. – Le pool de disques contient un disque virtuel de base ou un disque virtuel cible impliqué dans une opération de copie de disque virtuel dont l'état est En cours. Pour supprimer un pool de disques : 1. Sélectionnez l'onglet Services de stockage et de copie. 2. Sélectionnez un ou plusieurs pools de disques. 3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Supprimer. La boîte de dialogue Confirmer la suppression du pool de disques s'affiche. 4. Entrez oui pour confirmer, puis cliquez sur OK. La boîte de dialogue Supprimer un pool de disques - Avancement reste affichée pendant la suppression de tous les disques virtuels du pool de disques. Affichage des composants logiques de la matrice de stockage et des composants physiques associés Vous pouvez afficher les composants logiques (disques virtuels, pools de disques et groupes de disques) d'une matrice de stockage, puis consulter les composants physiques (modules de contrôleur RAID, boîtiers RAID, disques physiques et boîtiers d'extension) associés à un composant logique spécifique. 1. Pour afficher les composants, sélectionnez l'onglet Services de stockage et de copie. L'arborescence d'objets est affichée sur la gauche et le volet Propriétés sur la droite. L'arborescence d'objets fournit une vue des composants de la matrice de stockage dans une structure arborescente. Les composants affichés sont notamment les pools de disques, les groupes de disques, les disques virtuels, les nœuds de capacité libre et la capacité non configurée éventuelle de la matrice de stockage. Le volet Propriétés contient des informations détaillées sur le composant sélectionné dans l'arborescence. 2. Pour afficher les composants physiques associés à un composant donné, effectuez l'une des opérations suivantes : – Cliquez avec le bouton droit sur le composant et sélectionnez Afficher les composants physiques associés. – Sélectionnez un composant, puis cliquez sur Afficher les composants physiques associés dans le volet Propriétés. – Sélectionnez un composant, puis utilisez la barre de menus pour sélectionner Stockage → Pool de disques → Afficher les composants physiques associés. Les composants physiques associés sont affichés avec un triangle vers au-dessus. Pools de disques sécurisés Vous pouvez créer un pool de disques sécurisé à partir de disques physiques avec gestion de la sécurité. Les disques physiques d'un pool de disques sécurisé voient leur fonction de sécurité activée. L'accès en lecture et en écriture sur ces disques physiques est possible uniquement via un module de contrôleur RAID configuré avec la clé de sécurité correcte. 103PRÉCAUTION : Perte possible de l'accès aux données : lorsqu'un pool de disques est sécurisé, la seule façon de supprimer la fonction de sécurité consiste à supprimer ce pool de disques. La suppression du pool de disques supprime toutes les données des disques virtuels qui constituent ce pool. Chaque fois que vous coupez l'alimentation, puis la rallumez, tous les disques où la sécurité est activée passent à l'état de verrouillage de sécurité. Dans cet état, les données sont inaccessibles jusqu'à ce qu'un module de contrôleur RAID fournisse la clé de sécurité correcte. Vous pouvez afficher l'état de sécurité des disques physiques de n'importe quel pool de disques de la matrice de stockage dans la boîte de dialogue Propriétés du pool de disques. Les informations d'état suivantes sont affichées : • Avec gestion de sécurité • Sécurisé Le tableau suivant fournit une description de l'état des propriétés de sécurité d'un pool de disques. Tableau 5. État des propriétés de sécurité d'un pool de disques Avec gestion de sécurité : Oui Avec gestion de sécurité : Non Sécurisé : Oui Le pool de disques est composé uniquement de disques physiques SED et est à l'état Sécurisé. Non applicable. Seuls les disques physiques SED peuvent avoir l'état Sécurisé. Sécurisé : Non Le pool de disques est composé uniquement de disques physiques SED et est à l'état Non sécurisé. Le pool de disques n'est pas entièrement composé de disques physiques SED. L'option Sécuriser les disques physiques s'affiche dans le menu Pool de disques. L'option Sécuriser les disques physiques est active lorsque les conditions suivantes sont réunies : • La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la matrice est entièrement composée de disques physiques avec gestion de sécurité. • La matrice de stockage ne contient ni copie instantanée de base de disque virtuel, ni disque virtuel d'instantané des données modifiées. • Le pool de disques a l'état Optimal. • Une clé de sécurité est configurée pour la matrice de stockage. L'option Sécuriser les disques physiques est inactive si les conditions ci-dessus ne sont pas réunies. Si la sécurité du pool de disques est déjà activée, l'option Sécuriser les disques physiques est grisée, avec une coche sur la gauche. L'option Créer un pool de disques sécurisé apparaît dans la boîte de dialogue Créer un pool de disques : Nom du pool de disques et sélection des disques physiques. L'option Créer un pool de disques sécurisé est active uniquement lorsque les conditions suivantes sont réunies : • La fonctionnalité Sécurité de disque physique est activée. • Une clé de sécurité est installée dans la matrice de stockage. • Au moins un disque physique avec gestion de sécurité est installé dans la matrice de stockage. • Tous les disques physiques sélectionnés dans l'onglet Matériel sont des disques physiques avec gestion de sécurité. 1049 Fonctions premium — Instantanés de disque virtuel REMARQUE : Si vous commandez cette fonction, une carte d'activation de fonction premium est livrée avec la matrice de stockage Dell PowerVault MD. Suivez les instructions de la carte pour obtenir un fichier de clé et activer la fonction. REMARQUE : La fonction d'instantané permet d'avoir jusqu'à huit instantanés par LUN et 128 par matrice à la fois. Un instantané de disque virtuel est une image à un point dans le temps d'un disque virtuel d'une matrice de stockage. Il ne s'agit pas d'un vrai disque virtuel contenant une copie des données d'origine, mais d'une référence aux données stockées sur le disque virtuel à un instant précis. L'instantané de disque virtuel est l'équivalent logique d'une copie physique complète. Toutefois, la création d'un instantané de disque virtuel est bien plus rapide qu'une copie physique et consomme moins d'espace disque. Le disque virtuel qui sert de base à l'instantané, appelé disque virtuel source, doit être un disque virtuel standard de votre matrice de stockage. En général, vous créez un instantané afin qu'une application (outil de sauvegarde, par exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en ligne et accessible. REMARQUE : Lors de la création d'un instantané de disque virtuel, aucune demande d'E/S n'est autorisée sur le disque virtuel source. Un disque virtuel d'instantané des données modifiées contenant des métadonnées et des données de copie sur écriture est créé automatiquement lors de la création d'un instantané de disque virtuel. Les seules données stockées sur le disque virtuel d'instantané des données modifiées sont celles qui ont changé depuis la capture de l'instantané. Après la création du disque virtuel d'instantané des données modifiées, les requêtes d'E/S d'écriture sur le disque virtuel source reprennent. Avant toute modification d'un bloc de données sur le disque virtuel source, le contenu du bloc à modifier est copié vers le disque virtuel d'instantané des données modifiées. Comme ce disque virtuel stocke des copies des données d'origine du bloc de données, toute modification ultérieure de ce bloc de données n'est écrite que sur le disque virtuel source. Le disque virtuel d'instantané des données modifiées occupe moins d'espace disque qu'une copie physique complète, car les seuls blocs de données stockés sur le disque virtuel d'instantané des données modifiées sont ceux qui ont été modifiés depuis la capture de l'instantané. Lorsque vous créez un instantané de disque virtuel, vous spécifiez son emplacement, sa capacité et d'autres paramètres. Vous pouvez désactiver ou supprimer l'instantané de disque virtuel s'il devient inutile. Si vous désactivez l'instantané de disque virtuel, vous pouvez le recréer et le réutiliser à la prochaine exécution d'une sauvegarde. Si vous supprimez l'instantané de disque virtuel, vous supprimez également le disque virtuel d'instantané des données modifiées associé. REMARQUE : Si le disque virtuel source est en état Hors ligne, le ou les instantané(s) de données modifiées et le ou les instantané(s) de disque(s) virtuel(s) seront en état En échec. REMARQUE : La suppression d'un instantané n'a pas d'incidence sur les données présentes sur le disque virtuel source. REMARQUE : Les sections suivantes consacrées à la préparation des hôtes sont également valables si vous utilisez la fonction d'instantané à partir de l'interface CLI. 105Planification d'un instantané de disque virtuel Lorsque vous créez un instantané de disque virtuel, vous pouvez indiquer si l'instantané doit être créé immédiatement ou s'il doit être créé en fonction de la planification que vous déterminez. Cette planification peut générer l'instantané une seule fois ou mettre un place la création récurrente d'instantanés à intervalle régulier. Si aucune planification n'est spécifiée, la création de l'instantané de disque virtuel est effectuée immédiatement, dès l'exécution de la commande. Vous pouvez spécifier une planification lors de la création initiale d'un instantané de disque virtuel ou bien l'ajouter ultérieurement à un instantané de disque virtuel existant, à tout moment. Le système prend en charge une seule planification par instantané de disque virtuel. Raisons courantes de la planification d'un instantané de disque virtuel La planification d'un instantané de disque virtuel répond à divers besoins dans l'environnement de stockage de données. Les utilisations les plus courantes du planificateur d'instantanés sont les suivantes : • Sauvegarde des données • Récupération rapide en cas d'événement de perte de données La sauvegarde planifiée des données peut protéger contre les pertes de données à intervalle régulier et sans surveillance. Par exemple, si une application stocke des données essentielles à vos activités sur deux disques virtuels de la matrice de stockage, vous pouvez choisir d'exécuter une sauvegarde automatique tous les jours. Pour la mettre en place, sélectionnez le premier disque virtuel et créez une planification de sauvegarde exécutée une fois par jour du lundi au vendredi, à un horaire situé entre la fin de la journée de travail et 23h00. Ne sélectionnez pas de date de fin. Appliquez la même planification au deuxième disque virtuel, puis adressez les deux instantanés de disque virtuel sur le serveur hôte de sauvegarde et exécutez vos procédures de sauvegarde standard. N'oubliez pas de supprimer l'adressage des deux instantanés de disque virtuel obtenus avant le début de l'instantané planifié suivant. Si l'adressage des instantanés de disque virtuel n'est pas supprimé, la matrice de stockage n'exécute pas l'opération d'instantané planifié suivante pour éviter la corruption des données. Les instantanés planifiés sont également précieux en cas de perte de données. Par exemple, si vous sauvegardez vos données à la fin de chaque journée de travail et que vous conservez des instantanés horaires de 8h00 à 17h00, vous pouvez restaurer des données depuis les instantanés, ce qui permet de ne pas perdre plus d'une heure de données. Pour effectuer ce type de restauration rapide, créez une planification contenant 8h00 comme heure de déb