Planification du déploiement de System Center Data Protection Manager 2007 -> Accéder au site Dell -> Accéder aux Codes Promo et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

ou juste avant la balise de fermeture -->

 

 

 

Accéder au Support :

http://support.dell.com/support/edocs/software/v_core/fr/vRep_UM/vRep_UM.pdf

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels :

Dell

Dell-Guide-d-utilisation-du-Dell-OptiPlex-330

Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation

Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire

Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur

Dell-Guide-technique-Dell

Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations

Dell-Vizioncore-vRanger-Pro-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement

Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation

Dell-S320-S320wi-Projektor-Kullan-lavuzu

Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn

Dell-XPS-M1210-Owner-s-Manual

Dell-Inspiron-14R-M421R-Japon

Dell-INSPIRON-Setup-Guide

Dell-XPS-One-GUIDE-D-INSTALLATION

Dell-Studio-XPS-8100-Caracteristiques-completes

Dell-XPS-GUIDE-DE-CONFIGURATION

Dell-XPS-L412z-Manuel-du-proprietaire

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i

Dell-PowerEdge-T620-Guide-de-mise-en-route

Dell-DX-Object-Storage-Platform-Guide-d-utilisation

Dell-Dimension-serie-2400-Manuel

Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur

Dell-Studio-XPS-1640-Service-Manual

Dell-Studio-XPS-GUIDE-DE-CONFIGURATION

Dell-M5200-Carte-de-reference-rapide-Manuel

Dell-Guide-d-utilisation-du-Dell-Vostro-1000

Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation

Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation

Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer

Dell-Inspiron-6000-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement

Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide

Dell-EqualLogic-Storage-Management-Pack-Suite

Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage

Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide

Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur

Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation

Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement

Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation

Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide

Dell-Dimension-XPS-Gen-3-Manuel

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Planification du déploiement de System Center Data Protection Manager 2007 Microsoft Corporation Date de publication : septembre 2007 Résumé Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la validité après la date de publication. Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT. L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire Planification du déploiement de DPM 2007 .................................................................................... 9 Dans cette section........................................................................................................................ 9 Introduction à Data Protection Manager 2007................................................................................. 9 Dans cette section........................................................................................................................ 9 Fonctionnalités de DPM .................................................................................................................. 9 Dans cette section...................................................................................................................... 10 Voir aussi.................................................................................................................................... 10 Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10 Protection avec sauvegarde sur disque et récupération............................................................ 12 Sauvegarde et archivage sur bande .......................................................................................... 12 Voir aussi.................................................................................................................................... 13 Protection de types de données multiples..................................................................................... 13 Voir aussi.................................................................................................................................... 14 Protection de serveurs mis en cluster ........................................................................................... 15 Voir aussi.................................................................................................................................... 15 Outils de gestion............................................................................................................................ 15 Console d’administration DPM................................................................................................... 16 Rapports et notifications............................................................................................................. 16 Packs d'administration DPM ...................................................................................................... 17 Intégration à Windows PowerShell ............................................................................................ 17 Administration à distance........................................................................................................... 18 Récupération par l'utilisateur final .............................................................................................. 18 Voir aussi.................................................................................................................................... 18 Description du fonctionnement de DPM........................................................................................ 18 Dans cette section...................................................................................................................... 18 Processus de protection avec sauvegarde sur disque.................................................................. 19 Voir aussi.................................................................................................................................... 20 Processus de synchronisation des données de fichiers ............................................................... 20 Voir aussi.................................................................................................................................... 21 Processus de synchronisation des données applicatives ............................................................ 21 Voir aussi.................................................................................................................................... 22 Différence entre données de fichiers et données applicatives...................................................... 23 Voir aussi.................................................................................................................................... 23Processus de protection avec sauvegarde sur bande .................................................................. 24 Voir aussi.................................................................................................................................... 24 Processus de récupération............................................................................................................ 24 Voir aussi.................................................................................................................................... 26 Stratégie de protection .................................................................................................................. 26 Voir aussi.................................................................................................................................... 27 Processus de détection automatique ............................................................................................ 27 Voir aussi.................................................................................................................................... 27 Arborescence de DPM .................................................................................................................. 27 Voir aussi.................................................................................................................................... 28 Spécifications système .................................................................................................................. 28 Licences DPM................................................................................................................................ 28 Planification de groupes de protection .......................................................................................... 30 Dans cette section...................................................................................................................... 30 Quels sont les éléments à protéger ?............................................................................................ 31 Voir aussi.................................................................................................................................... 31 Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32 Voir aussi.................................................................................................................................... 32 Exclusion de fichiers et de dossiers .............................................................................................. 33 Voir aussi.................................................................................................................................... 35 Protection des données dans les espaces de noms DFS............................................................. 35 Voir aussi.................................................................................................................................... 35 Types de données non pris en charge .......................................................................................... 36 Voir aussi.................................................................................................................................... 37 Données applicatives .................................................................................................................... 37 Voir aussi.................................................................................................................................... 38 Ressources mises en cluster......................................................................................................... 38 Voir aussi.................................................................................................................................... 38 État du système............................................................................................................................. 38 État du système pour les postes de travail et les serveurs membres........................................ 39 État du système pour les contrôleurs de domaine..................................................................... 39 État du système pour les services de certificat.......................................................................... 39 État du système pour les serveurs de cluster............................................................................ 39 Voir aussi.................................................................................................................................... 39Quels sont vos objectifs de récupération ? ................................................................................... 40 Voir aussi.................................................................................................................................... 40 Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41 Synchronisation et points de récupération pour les fichiers ...................................................... 41 Délai de conservation des fichiers ............................................................................................. 42 Synchronisation et points de récupération pour les données applicatives ................................ 42 Exception concernant certaines bases de données SQL Server........................................... 43 Comparaison entre une synchronisation et une sauvegarde express complète.................... 43 Délai de conservation des données applicatives....................................................................... 43 Voir aussi.................................................................................................................................... 43 Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44 Protection à court terme avec sauvegarde sur bande ............................................................... 44 Protection à long terme avec sauvegarde sur bande ................................................................ 45 Voir aussi.................................................................................................................................... 45 Planification de configurations de protection................................................................................. 45 Dans cette section...................................................................................................................... 46 Voir aussi.................................................................................................................................... 46 Sélection des membres d'un groupe de protection ....................................................................... 46 Consignes relatives aux groupes de protection......................................................................... 47 Remarques concernant la protection des données sur un poste de travail............................... 47 Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48 En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48 Voir aussi.................................................................................................................................... 48 Sélection d'une méthode de protection des données ................................................................... 49 Voir aussi.................................................................................................................................... 50 Définition d'objectifs de récupération............................................................................................. 50 Voir aussi.................................................................................................................................... 51 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52 Voir aussi.................................................................................................................................... 54 Planification de points de récupération pour la protection à long terme ....................................... 54 Voir aussi.................................................................................................................................... 56 Options de planification pour la protection à long terme ............................................................... 56 Voir aussi.................................................................................................................................... 57 Personnalisation des objectifs de récupération pour la protection à long terme........................... 58 Voir aussi.................................................................................................................................... 58 Affectation d'espace aux groupes de protection ........................................................................... 58 Voir aussi.................................................................................................................................... 61Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61 Voir aussi.................................................................................................................................... 62 Choix d'une méthode de création de réplique............................................................................... 62 Création automatique de répliques ............................................................................................ 63 Création manuelle de répliques ................................................................................................. 63 Voir aussi.................................................................................................................................... 63 Planification du déploiement de DPM ........................................................................................... 63 Dans cette section...................................................................................................................... 64 Voir aussi.................................................................................................................................... 64 Planification de la configuration des serveurs DPM...................................................................... 64 Dans cette section...................................................................................................................... 65 Voir aussi.................................................................................................................................... 65 Sélection du nombre de serveurs DPM......................................................................................... 65 Nombre maximal de clichés ....................................................................................................... 66 Voir aussi.................................................................................................................................... 67 Choix de l'emplacement des serveurs DPM.................................................................................. 67 Voir aussi.................................................................................................................................... 68 Sélection de l'instance de SQL Server.......................................................................................... 68 Voir aussi.................................................................................................................................... 69 Planification du pool de stockage.................................................................................................. 69 Dans cette section...................................................................................................................... 69 Voir aussi.................................................................................................................................... 70 Calcul de la capacité requise......................................................................................................... 70 Estimation de la taille des points de récupération quotidiens .................................................... 71 Définition des objectifs pour le délai de conservation................................................................ 71 Voir aussi.................................................................................................................................... 71 Planification de la configuration des disques ................................................................................ 72 Voir aussi.................................................................................................................................... 73 Définition de volumes personnalisés............................................................................................. 73 Voir aussi.................................................................................................................................... 73 Planification de la configuration des bibliothèques de bandes...................................................... 74 Voir aussi.................................................................................................................................... 74 Remarques concernant la récupération par l'utilisateur final ........................................................ 74 Configuration des services de domaine Active Directory........................................................... 75 Installation du logiciel client de clichés instantanés................................................................... 76 Voir aussi.................................................................................................................................... 76Remarques concernant la sécurité................................................................................................ 76 Dans cette section...................................................................................................................... 76 Voir aussi.................................................................................................................................... 77 Configuration de logiciels antivirus................................................................................................ 77 Configuration de la recherche en temps réel des virus.............................................................. 77 Définition des options relatives aux fichiers infectés.................................................................. 77 Voir aussi.................................................................................................................................... 78 Configuration des pare-feu............................................................................................................ 78 Protocoles et ports ..................................................................................................................... 78 Pare-feu Windows...................................................................................................................... 79 Voir aussi.................................................................................................................................... 80 Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80 Voir aussi.................................................................................................................................... 80 Octroi des privilèges utilisateur appropriés ................................................................................... 80 Voir aussi.................................................................................................................................... 81 Liste de vérification et étapes du plan de déploiement ................................................................. 82 Voir aussi.................................................................................................................................... 849 Planification du déploiement de DPM 2007 Ce document contient des informations sur le fonctionnement et la planification du déploiement de DPM. Dans cette section Introduction à Data Protection Manager 2007 Planification de groupes de protection Planification du déploiement de DPM Liste de vérification et étapes du plan de déploiement Introduction à Data Protection Manager 2007 Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une assistance aux professionnels de l'informatique chargés de la gestion des environnements Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés. Dans cette section Fonctionnalités de DPM Description du fonctionnement de DPM Spécifications système Licences DPM Fonctionnalités de DPM Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les avantages suivants : • Protection des données avec sauvegarde sur disque et récupération. • Solutions de sauvegarde et d'archivage sur bande. • Solutions de récupération d'urgence. 10 Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM secondaire hors site pour protéger le serveur DPM principal. Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer les données directement sur les ordinateurs protégés et continuer à assurer la protection des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne. • Les éléments pouvant être protégés à l'aide de DPM sont les suivants : • Données de fichiers inclus dans des volumes, des partages et des dossiers. • Données applicatives (groupes de stockage Microsoft Exchange Server, bases de données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services et machines virtuelles Microsoft Virtual Server). • Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. • Fichiers et données applicatives stockés sur des serveurs mis en cluster. • État du système pour les serveurs de fichiers et d'applications protégés. Dans cette section Solutions de sauvegarde mixtes sur disque et sur bande Protection de types de données multiples Protection de serveurs mis en cluster Outils de gestion Voir aussi Description du fonctionnement de DPM Solutions de sauvegarde mixtes sur disque et sur bande DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux. Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces trois méthodes de stockage. 11 Méthodes de stockage des données Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre organisation en termes de protection. • Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence de la perte de données par rapport au coût de la protection. • Dans quel délai les données récupérées doivent-elles être disponibles ? La récupération des données présentant une importance cruciale par rapport aux opérations en cours est généralement plus urgente que celle des données routinières. Cependant, il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé par les opérations de récupération, car ils fournissent des services essentiels pendant les heures travaillées. • Pendant combien de temps les données doivent-elles être conservées ? Selon leur type et leur contenu, il est possible que certaines données doivent être conservées pour une longue période. Une organisation peut également être soumise à certaines obligations légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.). • Quel est le montant de l'investissement pouvant être consacré à la protection des données ? Pour évaluer le montant des investissements requis en matière de protection de données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de personnel (administration, gestion et assistance). 12 Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de bandes. Protection avec sauvegarde sur disque et récupération La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande spécifique requise pour un travail, chargement et positionnement au point de départ approprié, etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur les ressources réseau. En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time Between Failure) des disques est généralement bien supérieur à celui des bandes. La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ; il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM, de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse. Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette opération entre 10 et 20 fois par mois. La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours. Sauvegarde et archivage sur bande Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de longue durée. Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé. Tout plan de récupération complet doit également prévoir le stockage hors site des données les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à un stockage hors site et sont donc largement utilisées. 13 DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans). Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations, voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869. Voir aussi Outils de gestion Protection de serveurs mis en cluster Protection de types de données multiples Protection de types de données multiples Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau de données que ce programme permet de récupérer. Remarque Pour plus d'informations concernant la configuration logicielle requise pour les ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Données pouvant être protégées et récupérées Produit Données pouvant être protégées Données pouvant être récupérées Exchange Server 2003 Exchange Server 2007 • Groupe de stockage • Groupe de stockage • Base de données • Boîte aux lettres SQL Server 2000 SQL Server 2005 • Base de données • Base de données Microsoft Office SharePoint Server 2007 Windows SharePoint Services 3.0 • Batterie de serveurs • Batterie de serveurs • Base de données • Site • Fichier ou liste Windows Server 2003 Windows Storage Server 2003 • Volume • Partage • Dossier • Volume • Partage • Dossier • Fichier 14 Produit Données pouvant être protégées Données pouvant être récupérées Microsoft Virtual Server 2005 R2 avec SP1 • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles 1 • Configuration hôte du serveur virtuel • Machines virtuelles • Données des applications exécutées sur les machines virtuelles 1 Tous les ordinateurs peuvent être protégés à l'aide de DPM 2007, sauf ceux exécutant Windows Vista ou Windows Server 2008. • État du système • État du système Postes de travail exécutant Windows XP Professionnel avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale. Les postes doivent être membres d'un domaine. • Données de fichiers • Données de fichiers 1 Les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Gestion des serveurs de fichiers et postes de travail protégés Gestion des serveurs protégés exécutant Exchange Gestion des serveurs protégés exécutant SQL Server Gestion des serveurs protégés exécutant Windows SharePoint Services Gestion des serveurs virtuels protégés15 Protection de serveurs mis en cluster DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers, Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007, DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés. Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent de protection sur les autres noeuds. Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est possible à la fois pour les ressources mises en cluster et non mises en cluster. Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données. En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de cohérence doit être effectuée. Voir aussi Protection de types de données multiples Outils de gestion Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux administrateurs les outils et fonctionnalités suivants : • Console d’administration DPM • Rapports et notifications • Packs d'administration DPM • Intégration à Windows PowerShell • Administration à distance • Récupération par l'utilisateur final 16 Console d’administration DPM La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un nombre d'étapes minimal. Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur la console MMC (Microsoft Management Console) afin de fournir un environnement familier et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse. La console d'administration DPM organise les tâches en cinq zones facilement accessibles : analyse, protection, récupération, rapports et administration. Des assistants aident l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques, l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers se trouvent dans la zone des tâches Recovery (Récupération). La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts (Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches) indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec) et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système et indique les mesures correctives recommandées pour chaque erreur. Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM). Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans le document Deploying DPM 2007 (Déploiement de DPM 2007). Rapports et notifications DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports détaillés contiennent des informations sur chaque ordinateur ou groupe de protection. L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement initial de DPM effectué. 17 Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération. Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour System Center Operations Manager 2007 permet de créer des notifications personnalisées. Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux notifications, reportez-vous à l'aide de DPM 2007. Packs d'administration DPM Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler différents éléments à partir d'un point central : protection des données, état, santé et performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques telles que SQL Server. Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog (Catalogue des packs d'administration). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=47215. Intégration à Windows PowerShell Windows PowerShell est une technologie de ligne de commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches. DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de commande DPM se fait via le shell d'administration de DPM. L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives réalisables à partir de la console, notamment les suivantes : • Configuration de DPM • Gestion des bandes et des disques • Gestion des groupes de protection • Protection et récupération des données 18 Les applets de commande de DPM permettent également aux administrateurs d'effectuer les tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM : • Suppression de points de récupération • Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques de bandes (inventaire détaillé, nettoyage, etc.) • Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde Administration à distance Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau à distance avec un serveur DPM. Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé sur des ordinateurs de bureau sous Windows XP ou Windows Vista. Récupération par l'utilisateur final En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives. Voir aussi Protection de serveurs mis en cluster Protection de types de données multiples Description du fonctionnement de DPM La façon dont Data Protection Manager protège les données varie en fonction du type de données concerné et de la méthode de protection que vous avez choisie. Dans cette section Processus de protection avec sauvegarde sur disque Processus de protection avec sauvegarde sur bande Processus de récupération Stratégie de protection Processus de détection automatique Arborescence de DPM19 Processus de protection avec sauvegarde sur disque Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un volume protégé et sa réplique. Création de répliques Le processus de protection commence toujours par la création d'une réplique de la source de données, qu'il s'agisse de données de fichiers ou de données applicatives. La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type des données protégées. Pour plus d'informations, voir Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives. Si des incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence, c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc. L'exemple de configuration de protection le plus simple comprend un serveur DPM et un ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent de protection DPM et ajouter les données à un groupe de protection. Les agents de protection détectent les modifications apportées aux données protégées et les transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération. Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer manuellement à l'aide d'applications telles que Systems Management Server (SMS). Les groupes de protection sont utilisés pour gérer la protection des sources de données. Un groupe de protection est un ensemble de sources de données présentant la même configuration de protection. Cette configuration est l'ensemble de paramètres communs à un groupe de protection : nom du groupe de protection, stratégie de protection, affectation des disques, méthode de création de répliques. 20 DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection sont les suivantes : • Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou d'un cluster de serveurs • Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs • Base de données d'une instance de SQL Server ou d'un cluster de serveurs Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de synchronisation des données de fichiers Processus de synchronisation des données de fichiers Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. La figure suivante présente le processus de synchronisation des fichiers. Processus de synchronisation des fichiers Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème, l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence (également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec la source de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. 21 À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour le membre du groupe de protection. Chaque point de récupération correspond à une version des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume Shadow Copy Service) intégrée au système d'exploitation du serveur DPM. Voir aussi Processus de synchronisation des données applicatives Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données applicatives Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes assure le suivi des modifications apportées aux blocs de volumes composant les fichiers. La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée une copie exacte des données applicatives. Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls les blocs modifiés sont transférés au serveur DPM. Chaque sauvegarde express complète crée un point de récupération pour les données applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque synchronisation crée également un point de récupération. La catégorie de synchronisation prise en charge par chaque type de données applicatives se résume comme suit : • Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque synchronisation et chaque sauvegarde express complète. • Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Pour toutes les autres bases de données SQL Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point de récupération sont créés pour chaque synchronisation incrémentielle et chaque sauvegarde express complète. Le journal des transactions contient un enregistrement de toutes les transactions ayant été appliquées à la base de données depuis la dernière sauvegarde de ce journal. 22 • Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour chaque sauvegarde express complète. Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express complète, mais la durée nécessaire à la récupération des données augmente avec le nombre de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles jusqu'au point de récupération sélectionné. Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents et réduire la fenêtre de perte de données, DPM effectue également des synchronisations incrémentielles entre deux sauvegardes express complètes. Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte indiquant quels sont le serveur et la source de données affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources de données. Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection, ou bien lancer cette opération manuellement. Voir aussi Différence entre données de fichiers et données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers23 Différence entre données de fichiers et données applicatives Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers “à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers texte, de fichiers de commandes, etc. Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint Services ou de serveurs virtuels (Virtual Server). Chaque source de données est présentée dans la console d'administration de DPM en fonction du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources de données sont traitées comme suit : • Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes), DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection définie pour les données de fichiers . • Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. • Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce noeud se voient appliquer la méthode de protection définie pour les données applicatives. Voir aussi Processus de synchronisation des données applicatives Processus de protection avec sauvegarde sur disque Processus de synchronisation des données de fichiers24 Processus de protection avec sauvegarde sur bande Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande, de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande directement à partir de l'ordinateur protégé. DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Remarque Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours cohérentes avec l'état de cette dernière. Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification, voir Planification de groupes de protection. Voir aussi Description du fonctionnement de DPM Processus de protection avec sauvegarde sur disque Processus de récupération La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de conservation correspondant aux points de récupération existants n'est pas encore atteint, les tâches de protection échouent. 25 Remarque Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre de points de récupération des fichiers est limité à 64 par le service de cliché instantané (VSS). Comme indiqué dans les sections Processus de synchronisation des données de fichiers et Processus de synchronisation des données applicatives, le processus de création des points de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de données, DPM crée des points de récupération en prenant un cliché instantané de la réplique, selon la planification que vous avez définie. Dans le cas des données applicatives, chaque synchronisation et chaque sauvegarde express complète crée un point de récupération. L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au volume de réplique et de point de récupération qui lui est propre. Membres d'un groupe de protection, répliques et points de récupération Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console d'administration DPM. Lorsque vous sélectionnez une source de données et un point de récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en ligne ou non. Le programme identifie également les bandes nécessaires à la restauration. Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné que les points de récupération conservent l'arborescence des sources de données protégées, les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 26 Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications Microsoft Office. Voir aussi Processus de synchronisation des données applicatives Processus de synchronisation des données de fichiers Stratégie de protection DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe. Exemples d'objectifs de récupération : • Ne pas perdre plus d'une heure de données de production • Bénéficier d'un délai de conservation de 30 jours • Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans Vos objectifs de récupération quantifient les besoins de votre organisation en termes de protection des données. Sous DPM, les objectifs de récupération sont définis par différents facteurs : délai de conservation, tolérance de pertes de données, planification des points de récupération et (pour les applications de base de données) planification des sauvegardes express complètes. Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ? La tolérance à la perte de données est la quantité maximale de données (mesurée en temps) pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se synchroniser avec le serveur protégé pour collecter les modifications apportées aux données. Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de 15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste avant la création d'un point de récupération. La planification des points de récupération définit le nombre de points devant être créés pour la récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des applications prenant en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant pas en charge les sauvegardes incrémentielles, la planification des points de récupération est définie par celle des sauvegardes express complètes. 27 Remarque Lorsque vous créez un groupe de protection, DPM identifie le type des données protégées et propose uniquement les options de protection disponibles. Voir aussi Description du fonctionnement de DPM Processus de détection automatique La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche. Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le processus de détection automatique est minime. Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet. Voir aussi Description du fonctionnement de DPM Arborescence de DPM Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit contient trois dossiers situés dans le répertoire Volumes : • \Microsoft DPM\DPM\Volumes\DiffArea • \Microsoft DPM\DPM\Volumes\Replica • \Microsoft DPM\DPM\Volumes\ShadowCopy Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de récupération correspondant à une source de données. Le dossier Replica contient les volumes de répliques montés. Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM, ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être archivés à l'aide de logiciels de sauvegarde tiers. 28 Voir aussi Description du fonctionnement de DPM Spécifications système Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731. Licences DPM Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de licence correspond au type des données protégées. DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud (serveur). Le tableau suivant indique la licence appliquée à chaque type de données. Licences DPM utilisées pour chaque type de données Type des données protégées Licence utilisée Fichiers uniquement. Standard Fichiers sur un seul noeud dans un cluster de serveurs. Standard État du système. Standard SQL Server. (L'installation d'un agent de protection DPM sur un ordinateur équipé de SQL Server vous autorise à protéger les bases de données correspondant à toutes les instances SQL exécutées sur cette machine.) Enterprise Edition Exchange Server. Enterprise Edition Windows SharePoint Services. (Dans une batterie de serveurs Windows SharePoint Services, une licence est utilisée pour chaque serveur principal, et une autre pour le serveur Web frontal.) Enterprise Edition 29 Type des données protégées Licence utilisée Virtual Server. (Sur un ordinateur équipé de Virtual Server, l'installation d'un seul agent de protection permet de protéger un nombre illimité de machines virtuelles ou invitées sur l'ordinateur hôte.) Pour protéger des données applicatives spécifiques stockées sur une machine virtuelle (bases de données correspondant à une instance de SQL Server, par exemple), vous devez installer un agent de protection directement sur la machine virtuelle. Lorsque vous protégez les données d'une machine virtuelle sur laquelle un agent de protection est installé, la licence adaptée au type de données protégées est utilisée. Enterprise Edition Un autre serveur DPM. Enterprise Edition Données pour une récupération complète via l'outil de récupération système de DPM. Enterprise Edition L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la licence correspondante sur un autre système. Lorsque le type des données protégées change, DPM met à jour la licence utilisée automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de fichiers et utilise donc la licence standard. Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences standard étant déjà utilisées, DPM applique une licence entreprise. Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées. Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié. Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 30 Planification de groupes de protection Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes de protection des données et de récupération, puis mettre ces besoins en parallèle avec les capacités de DPM. Cette section contient des informations permettant de planifier l'appartenance aux groupes de protection et leur configuration. Pour configurer les groupes de protection, vous devez définir vos objectifs de récupération pour les données protégées. Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à planifier la mise en oeuvre de cette intégration. Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service Management Functions: Change Management (Fonctions de gestion des services : Gestion des modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729. Cette section suppose également que vous ajoutez DPM à une stratégie de récupération d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services (Introduction aux services de sauvegarde et de récupération). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=71721. Dans cette section Quels sont les éléments à protéger ? Quels sont vos objectifs de récupération ? Planification de configurations de protection31 Quels sont les éléments à protéger ? Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels sont présentés en détail dans les rubriques suivantes : • Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008 • Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale • Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau des groupes de stockage) • Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2 (au niveau des bases de données) • Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau des batteries de serveurs) • Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1 • État du système Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système32 Données de fichiers stockées sur des serveurs et des postes de travail Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou des points de montage, les dossiers et les partages. L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne protéger que certains sous-ensembles spécifiques de données. Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit la fréquence à laquelle ils sont modifiés. Important Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés, vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format NTFS). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=83022. Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Types de données non pris en charge Quels sont les éléments à protéger ?33 Exclusion de fichiers et de dossiers Vous pouvez configurer la protection de données de manière à exclure certains dossiers spécifiques, ainsi que certains types de fichiers identifiés par leur extension. Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration suivante. Sélection automatique de tous les éléments enfants Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au dossier indésirable, comme indiqué dans l'illustration suivante. Exclusion d'un dossier Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher les dossier exclus, comme indiqué dans l'illustration suivante. 34 Affichage des dossiers exclus Vous pouvez également définir les extensions de fichier à exclure des données protégées au niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions de fichiers s'applique à tous les membres du groupe de protection. L'illustration suivante montre comment exclure les fichiers en fonction de leur extension. Extension de fichiers en fonction de leur extension 35 Voir aussi Protection des données dans les espaces de noms DFS Types de données non pris en charge Protection des données dans les espaces de noms DFS Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS (Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins d'accès cibles. Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles contenant les mêmes données, il est recommandé de protéger une seule des cibles. La protection de plusieurs cibles contenant les mêmes données est redondante. L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace de noms DFS. Protection d'un espace de noms DFS à l'aide de DPM Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée. Voir aussi Exclusion de fichiers et de dossiers Types de données non pris en charge36 Types de données non pris en charge Même si une source protégée contient un type de données non compatible avec DPM, le programme continue à protéger les types de données pris en charge. Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source de données protégée, il ne protège pas ces données : • Liens en dur • Points de réanalyse, y compris les liens DFS et les points de jonction Important Un groupe de protection peut contenir des données avec des points de montage. Lorsque des points de montage sont inclus dans un groupe de protection, DPM protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus dans d'autres volumes montés. • Corbeille • Fichiers d'échange • Dossier System Volume Information Remarque Le dossier System Volume Information ne peut pas être défini en tant que source de données à protéger. Pour protéger les informations système d'un ordinateur, vous devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe de protection). • Volumes non formatés en NTFS DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques associés à Windows Vista. DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes : • Cryptage et analyse • Cryptage et stockage d'instance simple (SIS) • Cryptage et respect de la casse • Cryptage et fragmentation • Respect de la casse et SIS • Fragmentation et analyse • Compression et SIS 37 Voir aussi Exclusion de fichiers et de dossiers Protection des données dans les espaces de noms DFS Données applicatives Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants : • Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007. • Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent pas être exclues de la protection. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection, sans quoi leur protection échoue. • Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés. • Bases de données SQL Server. DPM peut assurer la protection des bases de données Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2. • Chaque base de données correspondant à une instance de SQL Server peut appartenir au même groupe de protection ou à un groupe de protection différent. • Les données de la base sélectionnée ne peuvent pas être exclues de la protection. • DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données suivantes : • Bases de données master SQL Server 2000 et SQL Server 2005 • Base de données msdb SQL Server 2000 • Base de données model SQL Server 2000 • Données Windows SharePoint Services. DPM peut assurer la protection des batteries de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007. • Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de la protection. • Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités (ou machines virtuelles) liées à ce système hôte. 38 DPM peut également protéger les données des applications exécutées sur le système invité. Cependant, les données des applications exécutées sur des machines virtuelles doivent être protégées et récupérées en tant que sources de données applicatives et non en tant que composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez sélectionner une base de données SQL Server comme source des données. Lorsque vous protégez une machine virtuelle, les données applicatives sont également protégées, mais vous ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même. Voir aussi Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail État du système Ressources mises en cluster DPM peut assurer la protection des clusters de disques partagés associés aux éléments suivants : • Serveurs de fichiers • SQL Server 2000 avec Service Pack 4 (SP4) • SQL Server 2005 avec Service Pack 1 (SP1) • Exchange Server 2003 avec Service Pack 2 (SP2) • Exchange Server 2007 DPM peut également assurer la protection des clusters de disques non partagés pour Exchange Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé lorsqu'il est configuré pour la réplication locale en continu. Voir aussi Données applicatives Données de fichiers stockées sur des serveurs et des postes de travail État du système État du système L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows Server 2008). 39 État du système pour les postes de travail et les serveurs membres Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants suivants sont protégés : • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Fichiers système protégés par la fonction de protection de Windows État du système pour les contrôleurs de domaine Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants sont protégés : • Services de domaine Active Directory (NTDS) • Fichiers de démarrage • Base de données d'inscription de classe COM+ • Registre • Volume système (SYSVOL) État du système pour les services de certificat Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur lequel les services de certificat sont installés, ces services sont protégés au même titre que les composants de l'état de la machine correspondante. État du système pour les serveurs de cluster Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster sont protégées au même titre que les composants de l'état de la machine correspondante. Voir aussi Données applicatives Ressources mises en cluster Données de fichiers stockées sur des serveurs et des postes de travail40 Quels sont vos objectifs de récupération ? Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes pour chaque source de données à protéger. Toutes les données et informations stockées sur les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de récupération voulus pour chaque source de données en fonction des besoins de votre entreprise. Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation, la planification des points de récupération et le délai de conservation : • La fréquence de synchronisation doit être définie en fonction de la quantité de données pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez également définir une fréquence de synchronisation inférieure. DPM doit synchroniser les répliques d'un groupe de protection au moins une fois entre deux points de récupération. • La planification des points de récupération permet d'indiquer à quel moment et combien de fois ces points doivent être créés. Un point de récupération correspond à la date et à l'heure d'une version des données pouvant être récupérée. • Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées doivent être disponibles. Pour identifier les délais de conservation requis, examinez les tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces demandes sont généralement concentrées sur une période de deux semaines après la perte des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous deviez définir une plage de récupération plus longue. Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes, les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde. Voir aussi Planification de configurations de protection Objectifs de récupération pour la protection avec sauvegarde sur disque Objectifs de récupération pour la protection avec sauvegarde sur bande Quels sont les éléments à protéger ?41 Objectifs de récupération pour la protection avec sauvegarde sur disque Bien que tous les membres d'un groupe de protection partagent la même fréquence de synchronisation, le processus de synchronisation et la planification résultante pour les points de récupération varient en fonction du type des données protégées. Pour plus d'informations, voir Description du fonctionnement de DPM. Synchronisation et points de récupération pour les fichiers Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs modifiés dans le journal des modifications intégré au système d'exploitation du système protégé. Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source des données. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur. Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus récente. Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est accidentellement endommagé et vous êtes chargé de récupérer la version contenant les modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h, vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent. Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier. La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 42 Délai de conservation des fichiers Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé est supprimé. Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre d'un groupe de protection. Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à la création de plus de 64 points de récupération, DPM émet un avertissement pour vous permettre de modifier vos choix. Le programme ne permet pas de créer une configuration de protection générant plus de 64 points de récupération. Synchronisation et points de récupération pour les données applicatives Dans le cas des données applicatives, le suivi des modifications apportées aux blocs des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique, elle crée une reproduction exacte des données applicatives. Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures. La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM effectue une sauvegarde express complète afin de synchroniser la réplique conformément à la planification définie pour les points de récupération. Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont pas prises en charge, la planification par défaut crée uniquement un point de récupération pour la sauvegarde express complète à 20h chaque jour. Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche, par exemple). 43 Exception concernant certaines bases de données SQL Server Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants : base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points de récupération correspondent à chaque sauvegarde express complète. Comparaison entre une synchronisation et une sauvegarde express complète Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour de manière à inclure les blocs modifiés. Remarque Vous pouvez modifier la planification de la sauvegarde express complète pour tout groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez l'action Optimize performance (Optimiser les performances) dans la zone des tâches Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe). Délai de conservation des données applicatives Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande. Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous définissez un délai de conservation de 10 jours, le plan de protection résultant conservera 960 points de récupération pour les données applicatives de ce groupe de protection après les 10 premiers jours de protection. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur bande44 Objectifs de récupération pour la protection avec sauvegarde sur bande DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à long terme lorsque la protection à court terme utilise des disques). Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de récupération sont différents selon que l'on utilise une protection à court terme ou à long terme. Remarque Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais pas les deux. Protection à court terme avec sauvegarde sur bande Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai de conservation. Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 45 Protection à long terme avec sauvegarde sur bande Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est déterminée par le délai de conservation défini. La fréquence des sauvegardes varie en fonction du délai de conservation défini : • Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou annuelles. • Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles. • Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires. Voir aussi Objectifs de récupération pour la protection avec sauvegarde sur disque Planification de configurations de protection Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération, vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources de données en groupes de protection. Un groupe de protection est un ensemble de sources de données partageant la même configuration de protection. Cette configuration comprend le nom du groupe de protection, les paramètres définis pour l'affectation des disques, la méthode de création des répliques et la compression “on-the-wire”. Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions suivantes : • Quelles sources de données appartiendront au groupe de protection ? • Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe de protection ? • Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ? • Quel espace de stockage sera nécessaire à la protection des données sélectionnées ? • Quelles sont les bandes et bibliothèques de bandes à utiliser ? • Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe de protection ? 46 Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour créer un groupe de protection. Dans cette section Sélection des membres d'un groupe de protection Sélection d'une méthode de protection des données Définition d'objectifs de récupération Affectation d'espace aux groupes de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Choix d'une méthode de création de réplique Voir aussi Quels sont vos objectifs de récupération ? Quels sont les éléments à protéger ? Sélection des membres d'un groupe de protection Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser les sources de données en groupes de protection. Ces approches sont les suivantes : • Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe de protection. • Cette approche présente l'avantage d'offrir un seul point de réglage pour les performances. • L'inconvénient est que toutes les sources de données de même type qui se trouvent sur l'ordinateur doivent être associées aux mêmes objectifs de récupération. • Par type de données : Les fichiers et les types de données correspondant à chaque application sont classés dans des groupes de protection différents. • Cette approche permet de gérer les types de données en tant que groupe. • L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation de plusieurs bandes correspondant à plusieurs groupes de protection. De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs de récupération : toutes les sources de données de même type faisant partie d'un groupe de protection doivent être associées au même délai de conservation et aux mêmes caractéristiques de tolérance par rapport aux pertes de données. 47 Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande différente pour chacun. Consignes relatives aux groupes de protection Tenez compte des consignes suivantes lors de la conception des groupes de protection : • Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une base de données ou un groupe de stockage faisant partie d'un groupe de protection. • Un groupe de protection peut inclure des sources de données provenant de plusieurs ordinateurs. • Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers, ainsi que certains types de fichiers en fonction de leur extension. • Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger. Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes. • Tous les membres de même type inclus dans un groupe de protection (données de fichiers ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant, les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de récupération différents de ceux définis pour les données applicatives. Exception : Si une base de données SQL Server est configurée pour utiliser le mode de récupération simple ou si elle constitue la base de données principale d'une paire d'envoi de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à toutes les autres données applicatives. • Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire partie du même groupe de protection. • Lorsque vous sélectionnez une source de données contenant un point d'analyse (point de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas répliqué et doit être recréé manuellement lors de la récupération des données. Remarques concernant la protection des données sur un poste de travail Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du même groupe de protection sont également synchronisés toutes les 15 minutes. 48 Remarques concernant la protection des données sur un réseau étendu (WAN) La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont des fonctions d'optimisation des performances particulièrement importantes pour les déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type de réseau lent. La compression “on-the-wire” est définie au niveau du groupe de protection. La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé. En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc. Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence des sauvegardes express complètes. En quoi l'ajout d'un membre à un groupe de protection est-il important ? Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection d'origine et l'ajouter au groupe voulu. Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer les données protégées. • Conservation des données protégées : Permet de conserver la réplique sur le disque, ainsi que les points de récupération et les bandes associées, pour la durée du délai de conservation indiqué. • Suppression des données protégées : Permet de supprimer la réplique enregistrée sur le disque et de faire parvenir à expiration les données archivées sur bande. Voir aussi Planification de configurations de protection49 Sélection d'une méthode de protection des données Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison de ces deux méthodes (D2D2T). La méthode de protection des données est définie au niveau du groupe de protection. Si vous souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci ne doivent pas appartenir au même groupe de protection. Le tableau suivant compare les avantages et inconvénients de chaque méthode. Comparaison des méthodes de protection des données Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur disque uniquement • Rapidité de récupération des données. • Rapidité de sauvegarde des données. • Moins de risques d'erreurs de sauvegarde. • Possibilité d'utiliser des techniques de mise en redondance pour la protection en cas de panne (RAID, etc.). • Moins d'interventions manuelles (changements de bande, etc.). • L'archivage sur disque ne constitue pas forcément la solution la plus simple : il s'agit d'une solution onéreuse présentant l'inconvénient d'exiger un stockage hors site. • Tolérance limitée par rapport à la perte de données. • Récupération rapide exigée. 50 Méthode Avantages Inconvénients Contexte d'utilisation Protection avec sauvegarde sur bande uniquement • Possibilité de stockage hors site offrant un niveau de sécurité plus élevé en cas de sinistre. • Extension de capacité simplifiée (ajout de bandes). • Processus de récupération plus lourd et plus lent qu'avec la sauvegarde sur disque. • Risque d'erreurs plus important. • Meilleure tolérance par rapport à la perte de données. • Besoins moins importants en ce qui concerne la rapidité de récupération des données. • Données qui ne changent pas souvent et ne nécessitent pas des sauvegardes fréquentes. • Délais de conservation longs. Protection avec utilisation combinée de la sauvegarde sur disque et sur bande • Combine les avantages énumérés cidessus tout en aplanissant les inconvénients. • Point de gestion unique. Voir aussi Planification de configurations de protection Définition d'objectifs de récupération Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser, vous définissez les objectifs de récupération voulus pour les données de fichiers et les données applicatives. Les objectifs de récupération sont définis par le délai de conservation, la fréquence de synchronisation et la planification des points de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés. 51 La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée dans cet intervalle. Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases de données protégées sont créés en fonction de la planification des sauvegardes express complètes. Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous aider à planifier vos objectifs de récupération : • Options disponibles pour les objectifs de récupération liés à chaque méthode de protection • Planification de points de récupération pour la protection à long terme • Options de planification pour la protection à long terme • Personnalisation des objectifs de récupération pour la protection à long terme Voir aussi Planification de configurations de protection52 Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Le tableau suivant indique les options de récupération disponibles pour chaque méthode de protection DPM. Options disponibles pour les objectifs de récupération liés à chaque méthode de protection Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à court terme 1 à 448 jours Sélectionnez une fréquence comprise entre 15 minutes et 24 heures, ou bien sélectionnez l'option Just before a recovery point (Juste avant un point de récupération). Lorsqu'une fréquence de synchronisation spécifique est sélectionnée : • Les points de récupération des fichiers sont créés en fonction de la planification que vous définissez. • Les points de récupération des données applicatives sont créés après chaque synchronisation. Lorsque l'option Just before a recovery point (Juste avant un point de récupération) est sélectionnée, les points de récupération de tous les membres du groupe de protection sont créés en fonction de la planification que vous définissez. 53 Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur bande, à court terme 1 à 12 semaines Sélectionnez la fréquence de sauvegarde : • Une fois par jour • Une fois par semaine • Toutes les deux semaines Au lieu de définir des points de récupération, vous définissez l'un des types de sauvegarde suivants : • Sauvegardes complètes et incrémentielles • Sauvegarde complète uniquement Si vous choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines, seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date et l'heure. Si vous choisissez d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous choisissez d'effectuer à la fois des sauvegardes quotidiennes complètes et des sauvegardes incrémentielles, vous devez indiquer l'heure et la date pour chacune. 54 Méthode de protection Délai de conservation Fréquence de synchronisation ou planification des sauvegardes Points de récupération Sur disque, à long terme Minimum : 1 semaine Maximum : 99 ans Sélectionnez la fréquence de sauvegarde : • Chaque jour • Chaque semaine • Toutes les deux semaines • Chaque mois • Tous les trimestres • Tous les six mois • Tous les ans Voir Planification de points de récupération pour la protection à long terme et Personnalisation des objectifs de récupération pour la protection à long terme. Voir aussi Définition d'objectifs de récupération Planification de points de récupération pour la protection à long terme Le tableau suivant répertorie les planifications de points de récupération DPM correspondant à chaque combinaison disponible pour la protection à long terme. Planification de points de récupération pour la protection à long terme Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines 55 Fréquence de sauvegarde et délai de conservation Planification des points de récupération Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines pendant 4 semaines 1 sauvegarde complète chaque mois après les 4 premières semaines, jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois 56 Fréquence de sauvegarde et délai de conservation Planification des points de récupération Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois jusqu'au 12e mois 1 sauvegarde complète chaque année après les 11 premiers mois Annuelle, 1 à 99 ans Sauvegarde complète annuelle Voir aussi Définition d'objectifs de récupération Options de planification pour la protection à long terme Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la protection DPM à long terme. Options de planification pour la protection à long terme Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Chaque jour • Heure de la sauvegarde quotidienne • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Chaque semaine • Heure et jour de la semaine de la sauvegarde hebdomadaire • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle 57 Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le délai de conservation Toutes les deux semaines • Heure et jour de la semaine de la sauvegarde bimensuelle • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Chaque mois • Jour spécifique ou jour de la semaine et heure de la sauvegarde mensuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les trimestres • Date et heure de la sauvegarde trimestrielle (les sauvegardes trimestrielles sont effectuées le jour indiqué en janvier, avril, juillet et octobre.) • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les six mois • Heure, jour spécifique ou date, et mois de la sauvegarde biannuelle • Jour spécifique ou date et heure de la sauvegarde annuelle Tous les ans • Jour spécifique ou date et heure de la sauvegarde annuelle Voir aussi Définition d'objectifs de récupération58 Personnalisation des objectifs de récupération pour la protection à long terme Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de points de récupération pour la protection à long terme. Vous pouvez également personnaliser la planification des travaux de sauvegarde correspondant à vos objectifs de récupération. Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de protection donné, vous définissez un objectif de récupération pour chaque intervalle de sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants : • Chaque jour • Chaque semaine • Chaque mois • Tous les ans Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation de la bande, son libellé et le nombre de copies devant être créées. Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection, vous pouvez définir la planification suivante pour les sauvegardes : • Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines • Deux copies des sauvegardes mensuelles, conservées pendant 6 mois • Une copie de la sauvegarde annuelle, conservée pendant 5 ans Voir aussi Planification de configurations de protection Affectation d'espace aux groupes de protection Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque source de données sélectionnée. Vous devez également allouer un espace réservé au journal des modifications sur les serveurs de fichiers ou les postes de travail protégés. DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans le tableau suivant. 59 Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace Composant Affectation par défaut Emplacement Volume de réplique Pour les fichiers : • (Taille de la source de données x 3) / 2 Pour les données Exchange : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données SQL Server : • Taille de la source de données x (1 + taux de modification) / (seuil d'alerte - 0,05) Pour les données Windows SharePoint Services : • Taille totale de toutes les bases de données / (seuil d'alerte - 0,05) Pour les données Virtual Server : • Taille de la source de données x 1,5 Pour l'état du système : • (Taille de la source de données x 3) / 2 Pool de stockage DPM ou volume personnalisé Volume de point de récupération Pour les fichiers : • (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo Pour les données Exchange : • 4,0 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pool de stockage DPM ou volume personnalisé 60 Composant Affectation par défaut Emplacement Pour les données SQL Server : • 2,5 x délai de conservation en jours x taux de modification x taille de la source de données + 1600 Mo Pour les données Windows SharePoint Services : • 1,5 x délai de conservation en jours x taux de modification x taille totale de toutes les bases de données + 1600 Mo Pour les données Virtual Server : • (Taille de la source de données x délai de conservation en jours x 0,02) + 1600 Mo Pour l'état du système : • (Taille de la source de données x délai de conservation en jours x 2) / 100 + 1600 Mo Journal des modifications (pour la protection des fichiers uniquement) 300 Mo Volume protégé sur le serveur de fichiers ou le poste de travail Les valeurs utilisées dans le tableau précédent sont définies comme suit : • % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%). • Taux de modification : Taux de modification de la base de données ou du groupe de stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour les données Windows SharePoint Services. • Délai de conservation : Nombre de points de récupération conservés (5 dans les recommandations par défaut pour DPM). • Taille de la source de données pour l'état du système : La taille des sources de données est évaluée à 1 Go. 61 Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation (Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale, DPM applique les formules par défaut à la taille du volume contenant la source de données. Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la quantité d'espace disque allouée aux volumes contenant les points de récupération et les répliques. Cette opération peut prendre quelques minutes. Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut aboutir à l'affectation d'une quantité d'espace inappropriée. Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité d'espace excessive aboutit à gaspiller de l'espace disque. Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant la réplique et les points de récupération. En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau la source de données au groupe de protection en lui affectant une quantité d'espace moins importante. Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370. Voir aussi Planification de configurations de protection Définition d'informations détaillées sur les bandes et les bibliothèques de bandes Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez de deux possibilités : • Compression des données Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux de compression varie en fonction du type de données. 62 • Cryptage des données Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail de sauvegarde n'augmente pas de manière significative. Remarque Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données d'un groupe de protection) dans l'aide de DPM. Voir aussi Planification de configurations de protection Choix d'une méthode de création de réplique Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de cohérence est lancée pour chaque réplique. DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer manuellement en restaurant les données à partir de supports amovibles tels qu'une bande. La création automatique de répliques est plus simple, mais en fonction de la taille des données protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide. Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction de la taille des données protégées et des vitesses du réseau. Les estimations supposent que le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande passante. Les durées sont indiquées en heures. Durée (en heures) pour la création automatique de répliques Taille des données protégées 512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s 1 Go 6 1,5 < 1 < 1 < 1 50 Go 284 71 18 5 1,5 200 Go 1137 284 71 18 6 500 Go 2844 711 178 45 15 63 Important Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les répliques manuellement. Création automatique de répliques Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible. Création manuelle de répliques Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques. Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre les répliques et la source de données protégée est élevé, plus la vérification de cohérence est longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine, la création manuelle des répliques peut s'avérer aussi longue que la création automatique. Voir aussi Planification de configurations de protection Planification du déploiement de DPM Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet, les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs de récupération) vous aideront à prendre les bonnes décisions concernant la création et l'emplacement des serveurs et bibliothèques de bandes DPM. Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos données le plus efficacement possible. Cette section contient également des remarques concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 64 Dans cette section Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Voir aussi Planification de groupes de protection Planification de la configuration des serveurs DPM Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection de vos données et leur emplacement sur le réseau. Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant. L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. La capacité du pool de stockage et des volumes personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée sur disque des sources de données sélectionnées. Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande autonome au serveur DPM. Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte 5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux de travaux, etc. 65 Dans cette section Sélection du nombre de serveurs DPM Choix de l'emplacement des serveurs DPM Sélection de l'instance de SQL Server Planification du pool de stockage Planification de la configuration des bibliothèques de bandes Voir aussi Remarques concernant la récupération par l'utilisateur final Remarques concernant la sécurité Sélection du nombre de serveurs DPM Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un serveur DPM varient en fonction des facteurs suivants : • Taux de modification des sources de données à protéger • Quantité d'espace disponible dans le pool de stockage • Fréquence de synchronisation des données • Bande passante disponible sur chaque ordinateur protégé • Bande passante agrégée sur le serveur DPM Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ 10% par jour. Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre estimation, tenez compte des caractéristiques des données à protéger. Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des octets. En fonction du type de données à protéger, il peut en résulter un taux de modification inférieur à celui suggéré par la sauvegarde incrémentielle. 66 Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace disque nécessaire pour chaque serveur DPM. Plate-forme Nombre maximal de sources de données Espace disque recommandé Ordinateurs 32 bits 150 sources de données. Nous recommandons un maximum de 30 à 40 serveurs répartis sur un serveur DPM. 10 To Remarque Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé pour le service de cliché instantané (VSS). Si vous utilisez un serveur DPM secondaire pour la protection de vos données, l'espace disque recommandé n'est que de 6 To. Ordinateurs 64 bits 300 sources de données. Les sources de données sont généralement réparties sur 50 à 75 serveurs physiques. 40 To Nombre maximal de clichés Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais pas aux synchronisations incrémentielles. La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à partir du shell d'administration de DPM : $server=Connect-DPMServer –DPMServerName Nom $server.CurrentShadowCopyProvision67 Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement, vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du nombre de clichés résultant de différentes stratégies de protection. Stratégie de protection Clichés instantanés Groupe de stockage Exchange : sauvegarde express complète effectuée chaque jour et synchronisation incrémentielle toutes les 15 minutes, avec un délai de conservation de 5 jours 5 Volume sur un serveur de fichiers : 3 points de récupération quotidiens, avec un délai de conservation de 21 jours 63 Base de données SQL : 2 sauvegardes express complètes effectuées chaque jour, avec un délai de conservation de 14 jours 28 Total : 96 Voir aussi Planification de la configuration des serveurs DPM Choix de l'emplacement des serveurs DPM Les tâches de protection et de récupération effectuées par DPM sont implémentées via la structure des services de domaine Windows Server 2003 Active Directory. Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation d'approbation à double sens avec ce domaine. Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés. DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme de bénéficier d'une bande passante plus importante. 68 Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.). Voir aussi Planification de la configuration des serveurs DPM Sélection de l'instance de SQL Server En général, une instance de SQL Server est installée automatiquement avec DPM. Cette instance ne requiert pas de licence SQL Server distincte. Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance distante de SQL Server à la place de l'instance par défaut. Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine. Remarque Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous devez activer le protocole des canaux nommés pour la communication avec le serveur DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols (Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=87976. L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants : • Moteur de base de données SQL Server • Reporting Services Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL Server : • Utilisez le paramètre par défaut pour l'audit des échecs. • Utilisez le mode d'authentification Windows par défaut. • Affectez un mot de passe fort au compte de l'administrateur système (sa). • Activez la vérification de la stratégie de mot de passe. • Installez uniquement le moteur de base de données SQL Server et le composant Reporting Services. • N'exécutez pas une instance distante de SQL Server en tant que système local. • Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de privilèges peu élevé. 69 Voir aussi Planification de la configuration des serveurs DPM Planification du pool de stockage Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération correspondant aux données protégées. Pour procéder à la planification du pool de stockage, vous devez calculer la capacité requise et définir la configuration des disques. Vous pouvez également remplacer des volumes du pool de stockage par des volumes personnalisés définis dans l'outil Gestion des disques. Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante : • Périphérique DAS (Direct Attached Storage) • Réseau de stockage (SAN, Storage Area Network) Fibre Channel • Périphérique de stockage ou SAN iSCSI Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table). Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de périphériques à une même zone. Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM. Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets. Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à 48 téraoctets. Important Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les partitions EISA. Dans cette section Calcul de la capacité requise Planification de la configuration des disques Définition de volumes personnalisés70 Voir aussi Planification de la configuration des serveurs DPM Calcul de la capacité requise La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille des données protégées et des points de récupération quotidiens, taux de croissance attendu pour les données, délai de conservation requis, etc. La taille d'un point de récupération quotidien est la taille totale représentée par les modifications apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours pendant lesquels vous souhaitez conserver les points de récupération correspondant aux données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut créer un maximum de huit points de récupération planifiés pour chaque groupe de protection, chaque jour. Remarque La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives. Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours, vous pouvez ajuster la capacité du pool de stockage en conséquence. Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si cela est nécessaire. Les sections suivantes contiennent des indications permettant de déterminer la taille des points de récupération quotidiens et les objectifs en termes de délai de conservation. 71 Estimation de la taille des points de récupération quotidiens Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération quotidiens représente 10% de la taille des données protégées. La taille des points de récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de 100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points de récupération quotidiens est probablement d'environ 10 Go. Définition des objectifs pour le délai de conservation Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont concentrées sur une période allant de deux à quatre semaines après une perte de données. Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines après qu'elles ont été perdues. Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous pouvez créer environ 6 points de récupération chaque jour. Voir aussi Définition de volumes personnalisés Planification de la configuration des disques Planification de la configuration des serveurs DPM72 Planification de la configuration des disques Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de stockage. Pour définir la configuration des disques, vous devez prendre en compte l'importance relative de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte de données. Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5 entraînera probablement une dégradation des performances plus marquée que dans le cas d'un serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à mesure que les performances diminuent. Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool de stockage, le tableau suivant compare les compromis entre les configurations JBOD et les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable). Comparaison des options de configuration pour les disques des pools de stockage Configuration des disques Capacité Coût Fiabilité Performances et évolutivité JBOD 4 4 1 4 RAID 0 4 4 1 4 RAID 1 1 1 4 3 RAID 5 3 3 3 2 RAID 10 1 1 4 4 Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46086.73 Voir aussi Calcul de la capacité requise Définition de volumes personnalisés Planification de la configuration des serveurs DPM Définition de volumes personnalisés DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de récupération correspondant à un membre d'un groupe de protection. Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises. Cependant, il est possible que certaines de vos sources de données nécessitent plus de souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute performance sur un réseau de stockage. Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les points de récupération. DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des disques. Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus modifier votre choix une fois la création du groupe de protection achevée. Si vous devez absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en tant que nouveau membre d'un groupe de protection. Voir aussi Calcul de la capacité requise Planification de la configuration des disques Planification de la configuration des serveurs DPM74 Planification de la configuration des bibliothèques de bandes Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM. Remarque Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs et les unités de bande autonomes. Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique, les bandes doivent être installées et retirées manuellement. Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez la fréquence de sauvegarde par le délai de conservation. Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM - - long-term tape . Si vous ne souhaitez pas utiliser la dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer des groupes de protection. Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la récupération par l'utilisateur final Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être configurés dans les services de domaine Active Directory doivent être définis dans votre plan de déploiement. La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers, via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les applications Microsoft Office 2003. 75 Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM, vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet, les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir des points de récupération disponibles sur le serveur DPM. Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma des services de domaine Active Directory, activer cette fonction de récupération sur le serveur DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients. Configuration des services de domaine Active Directory La configuration des services de domaine Active Directory pour la prise en charge de la récupération par l'utilisateur final implique quatre opérations : 1. Extension du schéma 2. Création d'un conteneur 3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur 4. Ajout de mappages entre les partages source et les partages sur les répliques Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages (étape 4) après chaque synchronisation, si cela est nécessaire. Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil DPMADSchemaExtension. L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé. L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil. Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final, vous devez l'exécuter une fois pour chaque serveur DPM. 76 Installation du logiciel client de clichés instantanés Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers, le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit être mis à jour afin de prendre en charge DPM. Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2) ou suivant, ainsi que Windows Server 2003 avec ou sans SP1. Voir aussi Planification de la configuration des serveurs DPM Remarques concernant la sécurité Remarques concernant la sécurité DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de sécurité de Windows Server 2003, des services de domaine Active Directory, de SQL Server 2005 et de SQL Server Reporting Services. Pour gérer l'architecture de sécurité DPM : • Acceptez tous les paramètres de sécurité par défaut. • N'installez pas de logiciels inutiles sur le serveur DPM. • Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de l'installation du produit. • N'exécutez pas une instance distante de SQL Server en tant que système local. L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut compromettre gravement la sécurité de DPM. Dans cette section Configuration de logiciels antivirus Configuration des pare-feu Remarques concernant la sécurité pour la récupération par l'utilisateur final Octroi des privilèges utilisateur appropriés77 Voir aussi Remarques concernant la récupération par l'utilisateur final Planification de la configuration des serveurs DPM Configuration de logiciels antivirus DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement, provoquer l'altération des données incluses dans les répliques et les points de récupération. Cette section fournit des instructions permettant d'éviter ces problèmes. Configuration de la recherche en temps réel des virus Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire, désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous les fichiers affectés chaque fois que DPM applique des modifications aux répliques. En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la création des messages XML. Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez la documentation de votre logiciel antivirus. Définition des options relatives aux fichiers infectés Pour éviter l'altération des données incluses dans les répliques et les points de récupération, configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des données incluses dans la réplique et les points de récupération risque de se produire. 78 La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers infectés, reportez-vous à la documentation du produit. Voir aussi Remarques concernant la sécurité Configuration des pare-feu Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez configurer ce dernier de manière à autoriser les communications entre le serveur DPM, les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine. Protocoles et ports En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous aider dans le cadre de la configuration du pare-feu. Protocoles et ports utilisés par DPM Protocole Port Détails DCOM 135/TCP dynamique Le protocole de contrôle DPM utilise DCOM. DPM envoie des commandes à l'agent de protection en lançant des appels DCOM. L'agent de protection répond en lançant des appels DCOM sur le serveur DPM. Le port TCP 135 est le point de résolution de terminaison DCE utilisé par DCOM. Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à 65535). Vous pouvez cependant configurer cette plage en utilisant les services de composants. Pour plus d'informations, voir Using Distributed COM with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=46088. 79 Protocole Port Détails TCP 5718/TCP 5719/TCP Le canal de données de DPM est basé sur TCP. DPM et le serveur protégé communiquent afin que les opérations requises par DPM (synchronisation et récupération) puissent avoir lieu. DPM communique avec le coordinateur d'agent sur le port 5718 et avec l'agent de protection sur le port 5719. DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et entre le serveur de fichiers et le contrôleur de domaine, pour la résolution des noms d'hôte. Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de terminaison de la connexion entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. LDAP 389/TCP 389/UDP Utilisé entre DPM et le contrôleur de domaine pour les requêtes. NetBIOS 137/UDP 138/UDP 139/TCP 445/TCP Utilisé pour diverses opérations entre DPM et l'ordinateur protégé, entre DPM et le contrôleur de domaine, et entre l'ordinateur protégé et le contrôleur de domaine. Utilisé pour SMB directement hébergé via TCP/IP pour les fonctions DPM. Pare-feu Windows Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier modifie la configuration de façon à autoriser les communications entre le serveur DPM et les ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port 135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows. Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu Windows” dans l'aide de Windows Server 2003. 80 Voir aussi Remarques concernant la sécurité Remarques concernant la sécurité pour la récupération par l'utilisateur final La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux, DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération associés sur le serveur DPM. Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération correspondants ne seront pas les mêmes. Voir aussi Remarques concernant la sécurité Octroi des privilèges utilisateur appropriés Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement. Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de déploiement. Privilèges utilisateur requis pour les principales tâches de déploiement DPM Tâche Privilèges requis Ajout d'un serveur DPM à un domaine Active Directory Compte administrateur de domaine, ou privilège permettant à l'utilisateur d'ajouter un poste de travail à un domaine Installation de DPM Compte administrateur sur le serveur DPM Installation de l'agent de protection DPM sur un ordinateur Compte de domaine membre du groupe d'administrateurs locaux de l'ordinateur 81 Tâche Privilèges requis Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM Extension du schéma Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur de schéma pour le domaine Création d'un conteneur des services de domaine Active Directory afin d'autoriser la récupération par l'utilisateur final Privilèges d'administrateur du domaine Octroi d'autorisations au serveur DPM afin de modifier les éléments inclus dans le conteneur Privilèges d'administrateur du domaine Activation de la fonctionnalité de récupération par l'utilisateur final sur un serveur DPM Compte administrateur sur le serveur DPM Installation du logiciel client pour points de récupération sur un ordinateur client Compte administrateur sur l'ordinateur client Accès à des versions antérieures des données protégées à partir d'un ordinateur client Compte utilisateur avec accès au partage protégé Récupération de données Windows SharePoint Services Compte d'administrateur de la batterie de serveurs Windows SharePoint Services ; doit également être un compte d'administrateur du serveur Web frontal sur lequel l'agent de protection est installé Voir aussi Remarques concernant la sécurité82 Liste de vérification et étapes du plan de déploiement Cette liste de vérification énumère les tâches de planification requises pour préparer le déploiement de Data Protection Manager (DPM) 2007. Tâche Référence Identifiez chaque source de données à protéger, ainsi que les informations suivantes : • Type de source de données (fichier, Microsoft Exchange, Microsoft SQL Server, Microsoft Windows SharePoint Services, Microsoft Virtual Server, état du système) • Taille de la source de données • Dossiers ou extensions de noms de fichiers à exclure de la protection • Nom de domaine qualifié complet de l'ordinateur • Nom du cluster, le cas échéant Quels sont les éléments à protéger ? Identifiez l'une des méthodes de protection suivantes pour chaque groupe de protection : • Protection à court terme avec sauvegarde sur disque • Protection à court terme avec sauvegarde sur bande • Protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur disque et protection à long terme avec sauvegarde sur bande • Protection à court terme avec sauvegarde sur bande et protection à long terme avec sauvegarde sur bande Sélection d'une méthode de protection des données83 Tâche Référence Pour chaque source de données, définissez les objectifs de récupération voulus pour chaque méthode de protection. Pour la protection à court terme avec sauvegarde sur disque, identifiez les informations suivantes : • Délai de conservation • Fréquence de synchronisation • Nombre de points de récupération Pour la protection à court terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes • Type de sauvegarde • Nombre de copies de sauvegarde • Convention de dénomination des bandes Pour la protection à long terme avec sauvegarde sur bande, identifiez les informations suivantes : • Délai de conservation • Planification des sauvegardes et options de planification • Nombre de copies de sauvegarde • Convention de dénomination des bandes Quels sont vos objectifs de récupération ? Définition d'objectifs de récupération Organisez les sources de données en groupes de protection. Sélection des membres d'un groupe de protection Déterminez vos besoins de stockage en fonction des informations concernant les sources de données protégées et les objectifs de récupération. Affectation d'espace aux groupes de protection Si vous avez opté pour des sauvegardes sur bande, déterminez si vous souhaitez compresser les données ou les crypter. Définition d'informations détaillées sur les bandes et les bibliothèques de bandes84 Tâche Référence Choisissez la méthode de création de réplique que vous utiliserez pour chaque groupe de protection. Choix d'une méthode de création de réplique Identifiez les configurations de serveur DPM requise, notamment les informations suivantes : • Nombre de serveurs DPM • Emplacement de chaque serveur DPM • Instance de SQL Server que chaque serveur DPM devra utiliser Planification de la configuration des serveurs DPM Définissez les configurations de disques requises par chaque serveur DPM pour répondre aux besoins de stockage des groupes de protection. Incluez les volumes personnalisés qui seront utilisés par des sources de données spécifiques, le cas échéant. Planification du pool de stockage Identifiez les serveurs DPM devant être équipés de bibliothèques de bandes, ainsi que la capacité de chaque bibliothèque. Planification de la configuration des bibliothèques de bandes Identifiez les serveurs DPM pour lesquels la récupération par l'utilisateur final sera activée, ainsi que les clients nécessitant l'installation du logiciel client pour points de récupération. Remarques concernant la récupération par l'utilisateur final Voir aussi Introduction à Data Protection Manager 2007 Planification du déploiement de DPM Planification de groupes de protection Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document. © 2008 Vizioncore, Inc. TOUS DROITS RÉSERVÉS. Ce guide contient des informations propriétaires protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre d'une licence ou d'un accord de non-divulgation. Il ne peut être utilisé ou copié qu'en accord avec les termes de l'accord en vigueur. Aucune partie du présent guide ne peut être reproduite ou transmise, sous quelle que forme ou par quels que moyens que se soit, électronique ou mécanique, y compris la photocopie et l’enregistrement dans un but quelconque autre que l'usage personnel de l'acheteur sans l’accord écrit de la société Vizioncore, Inc. Pour toute question concernant l'utilisation de ce matériel, contactez : Vizioncore, Inc. 975 Weiland Road, Suite 200 Buffalo Grove, IL 60089, États-Unis www.vizioncore.com e-mail : info@vizioncore.com Vous trouverez les coordonnées de nos bureaux régionaux et internationaux sur notre site Web. Marques déposées Vizioncore, le logo Vizioncore et vReplicator sont des marques et des marques déposées de la société Vizioncore, Inc aux ÉtatsUnis d'Amérique et dans d’autres pays. Les autres marques et marques déposées utilisées dans ce guide sont la propriété de leurs propriétaires respectifs. Clause de renonciation Les informations du présent document sont fournies en relation avec les produits Vizioncore. Aucune licence, expresse ou implicite, par estoppel ou autre, pour un quelconque droit de propriété intellectuel n'est octroyée par le présente document ou en relation avec la vente de produits Vizioncore. EXCEPTION FAITE DES TERMES ET CONDITIONS VIZIONCORE TELS QU'ILS SONT SPÉCIFIÉS DANS L'ACCORD DE LICENCE POUR CE PRODUIT, VIZIONCORE N'ASSUME AUCUNE RESPONSABILITÉ, QUELLE QU'ELLE SOIT, ET RÉFUTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU RÉGLEMENTAIRE EN RAPPORT AVEC SES PRODUITS, Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES GARANTIES DE QUALITÉ MARCHANDE OU D’APTITUDE À UN USAGE PARTICULIER OU DE NON-VIOLATION DES DROITS. EN AUCUN CAS, VIZIONCORE NE POURRA ÊTRE TENUE POUR RESPONSABLE DE QUELCONQUES DOMMAGES DIRECTS, INDIRECTS, CONSÉQUENTS, DISSUASIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES PERTES DE BÉNÉFICES, LES INTERRUPTIONS D’ACTIVITÉ OU LES PERTES D’INFORMATIONS) RÉSULTANT DE L'UTILISATION OU DE L'INAPTITUDE À UTILISER LE PRÉSENT DOCUMENT, MÊME SI VIZIONCORE A ÉTÉ INFORMÉE DE LA POSSIBILITÉ DE TELS DOMMAGES. Vizioncore n'offre aucune attestation ni garantie concernant la précision ou l'intégrité du contenu du présent document et se réserve le droit d'apporter à tout moment des modifications aux spécifications et à la description du produit sans préavis. Vizioncore ne s'engage nullement à mettre à jour les informations contenues dans le présent document. Manuel de l'Utilisateur vReplicator 18/7/08 Version 2.5c vReplicator v2.5 Table des matières i Table des matières 1 INTRODUCTION ..................................................................................................................... 1 Présentation de la virtualisation et de VMware ..................................................................................... 2 Présentation de vReplicator .................................................................................................................. 4 Instantanés ................................................................................................................................................ 4 VC ............................................................................................................................................................... 5 vzBoost ...................................................................................................................................................... 5 Réplication différentielle ........................................................................................................................... 5 Réplication hybride .................................................................................................................................... 6 Réplication vers plusieurs destinations ..................................................................................................... 6 Ignorer des VMDK ...................................................................................................................................... 6 Surveillance des performances .................................................................................................................. 7 Cryptage ..................................................................................................................................................... 7 Utilisation de ce manuel ........................................................................................................................ 8 Termes et acronymes ................................................................................................................................ 8 Icônes et boutons .................................................................................................................................... 10 Licence de vReplicator ......................................................................................................................... 10 Assistance technique/commerciale ............................................................ Error! Bookmark not defined. Coordonnées................................................................................................ Error! Bookmark not defined. Check-list pour l'assistance .......................................................................... Error! Bookmark not defined. Site Web Vizioncore ..................................................................................... Error! Bookmark not defined. 2 INSTALLATION .................................................................................................................... 23 Configuration requise du système ....................................................................................................... 24 Configuration requise de l'emplacement ................................................................................................ 24 Configuration requise de VMware ESX Server ......................................................................................... 25 Exgences en matière d'interopérabilité ................................................................................................... 26 Exigences relatives la base de données ................................................................................................... 27 Installation prise en charge ..................................................................................................................... 28 OS invité pour la prise en charge de la réplication .................................................................................. 29 Désinstallation d'une version antérieure de vReplicator ........................................................................ 30 Sélection de la base de données ............................................................................................................. 31 Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) ....................................... 32 Mise à niveau vers une nouvelle version de vReplicator ......................................................................... 41 Directives générales de sécurité par mot de passe ................................................................................. 47 3 CONFIGURATION ................................................................................................................ 49 Pour commencer ................................................................................................................................. 50 Configuration initiale ........................................................................................................................... 51 Configuration des notifications ............................................................................................................... 51 Première configuration ............................................................................................................................ 51vReplicator v2.5 Table des matières ii Configuration des connexions ................................................................................................................. 62 Configuration de vReplicator ................................................................................................................... 68 4 UTILISATION DE VREPLICATOR .................................................................................... 81 Interface utilisateur vReplicator .......................................................................................................... 82 Barre des menus ...................................................................................................................................... 83 Barre d’outils ........................................................................................................................................... 85 Volet Hosts and Containers ..................................................................................................................... 86 Volet Virtual Machines ............................................................................................................................ 87 Volet Replication Management ............................................................................................................... 88 Journal de réplication .............................................................................................................................. 93 Barre d’état .............................................................................................................................................. 94 Notification par e-mail ...................................................................................................................... 102 Ajouter un destinataire de notification ................................................................................................. 102 Suppression d'une adresse électronique ............................................................................................... 104 Test de notification par e-mail ............................................................................................................... 105 Configuration du VC et de l'hôte ........................................................................................................ 106 Configuration d'un VC ............................................................................................................................ 107 Connexion aux VC .................................................................................................................................. 109 Configuration d'un hôte ......................................................................................................................... 111 Connexion aux hôtes ............................................................................................................................. 113 Réplication ........................................................................................................................................ 115 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) ................................................ 115 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) .......................... 124 Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) ...................................... 131 Réplication d'une VM vers plusieurs destinations ................................................................................. 132 Réplication d'un VM (en ignorant les VMDK) ........................................................................................ 141 Modification d'une tâche de réplication ............................................................................................... 146 Arrêt d'une tâche de réplication ............................................................................................................ 147 Désactivation d'une tâche de réplication .............................................................................................. 148 Activation d'une tâche de réplication .................................................................................................... 150 Test de tolérance aux pannes ................................................................................................................ 151 Basculement sur panne ......................................................................................................................... 153 Suppression d'une tâche de réplication ................................................................................................ 156 Résumé du datastore ............................................................................................................................. 158 Affichage du résumé du stockage .......................................................................................................... 160 Options VSS ............................................................................................................................................ 166 Installation de l'agent Vizioncore VSS .................................................................................................... 168 États ................................................................................................................................................. 170 Compilation de l'historique des réplications ......................................................................................... 175 Impression de l'historique des réplications ........................................................................................... 177 Exportation d'un historique des réplications au format PDF ................................................................. 178 Exportation d'un historique des réplications au format XML ................................................................ 180 Exportation d'un historique des réplications vers Excel ........................................................................ 182 ANNEXE ................................................................................................................................... 183vReplicator v2.5 Table des matières iii Messages d’erreur ............................................................................................................................. 184 Installation ............................................................................................................................................. 184 Notification ............................................................................................................................................ 185 Configuration ......................................................................................................................................... 186 Réplication ............................................................................................................................................. 189 Généralités ............................................................................................................................................. 191vReplicator v2.5 Chapitre 1 Introduction 1 1 Introduction vReplicator v2.5 Chapitre 1 Introduction 2 Le logiciel vReplicator™ est une puissance solution de réplication en temps réel pour l'environnement VMware® ESX Server. vReplicator est conçu pour réaliser une réplication spécifique aux machines virtuelles (VM). Ce manuel vous apprendra à installer et à configurer vReplicator. Vous apprendrez également à utiliser ces composants : • Notification • Alertes • Réplication hybride et différentielle • États Pour commencer, voici le contexte dans lequel vReplicator a été développé. Présentation de la virtualisation et de VMware À mesure que les entreprises et les secteurs d'activités croissent, leurs besoins technologiques changent. Ces changements sont fréquemment mis en œuvre au sein de systèmes complexes qui exécutent des applications vitales pour l'entreprise. Il existe généralement une demande accrue pour des ressources physiques et logicielles partagées. Pour répondre à cette demande, de nombreuses entreprises mettent en place des environnements virtuels. Cette solution peut accroître la souplesse et l'efficacité de l'entreprise tout en réduisant ses coûts. La majorité des entreprises possède plusieurs serveurs physiques et postes de travail spécialisés qui sont sous-exploités. La virtualisation d'un tel environnement augmente et équilibre l'utilisation en consolidant les machines physiques en un hôte physique unique qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire, cartes réseau et disques – d'un hôte physique. Le travail accompli précédemment par les machines physiques continue, mais avec plus d'efficacité. Les hôtes exécutent une couche logicielle de virtualisation qui gère l'environnement. Le système d'exploitation (OS) de chaque VM — généralement Windows ou Linux — fonctionne comme si le matériel était physique. Les logiciels invités peuvent uniquement voir x processeurs, y mémoires, etc. vReplicator v2.5 Chapitre 1 Introduction 3 Une infrastructure virtuelle offre une souplesse maximale et vous permet de gérer les VM comme s'il s'agissait de plates-formes physiques et logicielles physiques. Les VM peuvent être déplacées facilement entre les hôtes. Elles peuvent être exécutées isolément ou en groupes. Leurs charges de travail peuvent être reconfigurées en fonction de la demande. Cette souplesse est prise en charge par des outils de gestion. VMware VirtualCenter (VC) et ESX Server sont respectivement le serveur d'administration et les composants logiciels qui combinent l'ordre avec la flexibilité dans un environnement virtuel. En tant que serveur d'administration, VC orchestre la configuration et l'approvisionnement de toutes les VM. La base de données de VC stocke toutes les informations partagées entre les hôtes physiques et les VM. Sans compromis pour la sécurité, VC permet de se connecter à un hôte à distance depuis un ordinateur Windows standard. Étant son propre OS hôte, ESX Server vous permet de créer des VM, de configurer et gérer leurs ressources partagées et d'effectuer continuellement des ajustements afin d'accroître les performances. Chaque VM est configurée avec son propre matériel virtuel, par exemple CPU (central processing unit – unité centrale), RAM (random access memory – mémoire vive) et ports USB (universal serial bus – bus série universel). Le travail de la contrepartie physique de la VM est accompli dans son OS natif. Comme les VM ne nécessitent ni matériel redondant ni espace physique, la virtualisation peut être synonyme d'économies importantes. Windows XP Machine d'essai de développeme Serveur Windows Serveur Exchange Serveur Windows VPN Linux Serveur SQL … Plusieurs machines physiques VM Windows XP Machine d'essai de développemen t VM Serveur Windows Serveur Exchange VM Serveur Windows VPN VM Linux Serveur SQL … Serveur ESX unique avec plusieurs VM Machine 1 Matériel Machine 2 Matériel Machine 3 Matériel Machine 4 Matériel … Matériel groupé partagé par toutes les VM. Windows XP Machine d'essai de développeme Serveur Windows Serveur Exchange Serveur Windows VPN Linux Serveur SQL … Plusieurs machines physiques VM Windows XP Machine d'essai de développemen t VM Serveur Windows Serveur Exchange VM Serveur Windows VPN VM Linux Serveur SQL … Serveur ESX unique avec plusieurs VM Machine 1 Matériel Machine 2 Matériel Machine 3 Matériel Machine 4 Matériel … Matériel groupé partagé par toutes les VM. vReplicator v2.5 Chapitre 1 Introduction 4 La transition du physique au virtuel s'effectue en douceur. Une maintenance appropriée de l'environnement virtualisé est nécessaire pour une utilisation optimale de celui-ci. Pour ce faire, il faut surveiller, protéger et préserver les données et les autres ressources. Présentation de vReplicator Les stratégies fiables de poursuite des affaires et de restauration suite à sinistre (DR) donnent des résultats complets et cohérents. La réplication jour un rôle essentiel dans ce processus. Si elle est bien conçue, la réplication peut restaurer les systèmes en toute sécurité tout en améliorant leurs performances et en réduisant les interruptions. VMware Infrastructure 3 (VI3) offre une solide plate-forme pour la réplication. vReplicator 2.5 a été conçu pour être la solution de réplication parfaite pour VI3. vReplicator capture l'image complète de la VM : OS, paramètres de configuration, applications et données. L'interface sous Windows de vReplicator permet un accès et une navigation aisés. Toutes les machines sources et destinataires potentielles apparaissent dans une structure en arborescence. Vous pouvez choisir entre deux méthodes et planifications de réplication. Une fois qu'une tâche est configurée, vous pouvez l'exécuter à tout moment, même en-dehors des périodes où elle est planifiée. Vous pouvez exécuter des tâches entre les hôtes, les VM ou des plates-formes physiques différentes. Grâce à vzBoost, vReplicator accomplit son travail rapidement pendant que la machine source est en cours d'exécution et sans compromettre les ressources du système. vReplicator surveille les schémas de performances des VM et de l'hôte. Vous pouvez utiliser ces informations pour améliorer la planification des tâches de réplication. Instantanés vReplicator emploie les instantanés VMware pendant les réplications pour garantir que la totalité de l'image de la VM est capturée. Les instantanés gardent chaque tâche de réplication courante en vous permettant de revenir à un moment antérieur et en fusionnant ces données avec les données actuelles. vReplicator n'est pas compatible avec les utilitaires d'autres éditeurs qui utilisent des instantanés. vRanger Pro constitue une exception, car il partage avec vReplicator un mécanisme de verrouillage de fichier qui évite les défaillances et les pertes de données même lorsque les applications sont exécutées en même temps en direction de la même VM. Lorsque vReplicator tente d'effectuer une réplication, il doit pouvoir accéder aux fichiers de disque de la VM source. vRanger Pro a besoin d'un accès similaire pour créer une sauvegarde. Si une tâche de réplication est en cours au moment où vRanger Pro essaie d'effectuer une sauvegarde, il s'interrompra temporairement jusqu'à ce que la passe de réplication soit terminée. De même, si une tâche de sauvegarde est en cours lorsque vReplicator tente de réaliser une réplication, la passe de réplication sera mise en attente pour permettre à la sauvegarde de se terminer. Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles vReplicator v2.5 Chapitre 1 Introduction 5 d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète de la machine. VC vReplicator peut se connecter directement aux machines sources et destinataires ou par l'intermédiaire de VC. L'intégration de VC avec vReplicator présente plusieurs avantages. VC fait office d'interface de gestion des hôtes et organise les datastores (magasins de données), les hôtes, les VM et les autres objets au sein d'une structure en arborescence. VC permet à vReplicator de surveiller le mouvement des VM entre les hôtes. Même après un événement vMotion, les activités de réplication peuvent se poursuivre sans faiblesse. VSS Le gestionnaire MS VSS (Microsoft® Volume Shadow Copy Service – Service de cliché instantané du volume) dans vReplicator fonctionne conjointement avec l'agent VSS de Vizioncore pour garantir une communication fiable des invocations à distance de l'API. En gelant et dégelant alternativement les écritures de l'application, MS VSS et Vizioncore VSS permettent d'obtenir des résultats cohérents pendant chaque processus de réplication. VSS permet la mise au repos – ou en attente – des écritures de l'application lors de la réplication de serveurs de base de données tels que SQL et Oracle. vzBoost Dans vReplicator, vzBoost est un gestionnaire facultatif qui améliore les vitesses d'écriture vers le VMFS (Virtual Machine File System – Système de fichiers de la machine virtuelle). vzBoost gère le trafic de la console de service ; il n'a aucun impact d'entrée/sortie (E/S) sur les VM en cours d'exécution. Le gestionnaire est rendu disponible par Tools→Preferences→ESX Server et il est installé sur l'hôte ESX destinataire. vReplicator active le gestionnaire lorsqu'une écriture vers le VMFS est lancée. Le gestionnaire ne reste actif que pendant la durée de l'écriture. Dès que le transfert de données est terminé, le gestionnaire devient inactif et ne consomme plus de ressources du système. Réplication différentielle En réplication différentielle, le format de disque de la machine virtuelle (VMDK – Virtual Machine Disk Format) est balayé. Une carte des données est créée pendant la première passe de réplication. Lorsque le premier instantané est capturé, les écritures sur disque sont temporairement suspendues. L'instantané reste ouvert. Un disque virtuel vide, appelé fichier delta, est ajouté. Ce fichier grossit à mesure que les données sont répliquées. Ces modifications sont de nouveau fusionnées dans le VMDK et l'instantané est fermé. Un instantané est ouvert pendant la deuxième passe de réplication. Dans la boîte de vReplicator, les données actuelles de la VM source sont comparées avec les données modifiées stockées dans le relevé des données. Ces modifications sont vReplicator v2.5 Chapitre 1 Introduction 6 répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. L'instantané est alors fermé et le VMDK ouvert. L'image de la VM source dans son intégralité est répliquée dans la machine destinataire. Réplication hybride Avec l'approche hybride, la réplication est effectuée en fonction d'un changement dans le temps plutôt qu'un changement de données. Les instantanés peuvent être capturés à des intervalles plus courts sans pertes de données. Il est inutile de balayer pendant chaque passe de réplication. Le moteur différentiel resynchronise les VM sources et destinataires de manière sélective. Il est donc inutile de procéder à une nouvelle réplication de la totalité de l'image de la source, il suffit de capturer les données qui ont été modifiées entre les instantanés. Deux instantanés sont créés pendant la réplication hybride. Un instantané reste ouvert continuellement. Bien que le deuxième instantané n'est généralement pas visible à l'utilisateur, il joue un rôle important dans la réplication. Le deuxième instantané se remplit de données à mesure que le temps passe. Ces données sont finalement copiées vers la VM destinataire, puis fusionnées dans le premier instantané. Cette méthode permet un processus très rapide, notamment grâce à l'absence de balayage. L'instantané ouvert continuellement peut néanmoins réduire temporairement les E/S. Du fait que cette méthode effectue une réplication en fonction des changements dans le temps, les instantanés peuvent revenir relativement grands et encombrants. C'est la raison pour laquelle il est important de vérifier la présence d'un espace disque suffisant avant de lancer une réplication hybride. Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète de la machine. Réplication vers plusieurs destinations vReplicator 2.5 offre la possibilité de réplication d'une source unique vers plusieurs destinations. Cette souplesse supplémentaire améliore votre capacité de restauration suite à un sinistre. Vous pouvez programmer deux tâches à exécuter pendant la même période depuis une VM source vers plusieurs destinations. La première tâche créée sera exécutée au moment planifié et la deuxième tâche sera placée en file d'attente pour être exécutée une fois que la première sera terminée. La réplication vers plusieurs destinations est possible pour les deux types de réplication : hybride ou différentielle. Ignorer des VMDK L'assistant de tâche de vReplicator vous permet de spécifier les disques durs à répliquer depuis un unique datastore source. L'un des avantages de l'exclusion des disques qui n'ont vReplicator v2.5 Chapitre 1 Introduction 7 pas besoin d'être répliqués est la préservation des ressources, depuis le temps et les efforts jusqu'à l'espace disque et la bande passante. Surveillance des performances Les informations de surveillance deviennent vitales lorsque vous essayez d'établir un planning de réplication qui n'affecte pas les performances du système. Pour vous aider à évaluer l'impact des tâches de réplication sur votre environnement, vReplicator fournit des statistiques de performances en temps réel qui indiquent la charge sur chaque hôte. Ces statistiques, taux d'utilisation de la CPU de la console de service, de la mémoire, du disque et du réseau, sont affichées dans le volet Replication Management (Gestion de la réplication). Cryptage vReplicator 2.5 emploie le cryptage selon la norme Triple DES (triple cryptage des données) pour offrir une fonction de mot de passe et de protection des données. Tous les paramètres de configuration tels que le nom d'utilisateur, la racine et le SMTP sont cryptés automatiquement et stockés de manière sécurisée dans un fichier de disque. vReplicator v2.5 Chapitre 1 Introduction 8 Utilisation de ce manuel Termes et acronymes Les termes et acronymes ci-après sont utilisés dans ce manuel. Terme ou acronyme Définition API Interface de programmation d’applications CPU Unité centrale fichier delta Un fichier de disque virtuel vide qui est ajouté pendant une passe de réplication. Ce fichier grossit à mesure que les données sont répliquées. DNS Système de nom de domaine DR Restauration après sinistre FQDN Nom de domaine non ambigu Go Gigaoctet invité Une VM exécutée sur un serveur ESX. Hôte Un serveur ESX physique qui exécute des VM. Réplication à chaud Une réplication qui est effectuée pendant que la VM source est en cours d'exécution. E/S Entrée/Sortie Adresse IP Adresse de protocole Internet LUN Numéro d'unité logique Mo Mégaoctet Mb Mégabit MMC Console de gestion Microsoft MS VSS Service de cliché instantané du volume Microsoft qui fonctionne conjointement avec Vizioncore VSS pour permettre la communication des invocations à distance de l'API. Gèle et dégèle les écritures de l'application pendant la réplication. NIC Carte d'interface réseau OS Système d’exploitation PDF PDF – Portable Document Format (Format de document portable) Mise au repos Suspension temporaire d'un processus en cours d'exécution. Désactive le gestionnaire VMware Tools Sync lors de la réplication de serveurs de base de données tels que SQL, Exchange, Active Directory, Oracle ou toute base de données vReplicator v2.5 Chapitre 1 Introduction 9 Terme ou acronyme Définition qui utilise un service pour l'écriture. RAM Mémoire vive SA Administrateur système SAN Réseau de stockage SCSI Small Computer System Interface (Interface pour petit système informatique) SMTP Simple Mail Transfer Protocol (Protocole simple de transfert de courrier) Serveur SQL Un serveur sequel Base de données SQL Langage de requêtes structuré ; une base de données SQL. SSH Secure Shell Access (accès sécurisé au shell) ; un protocole de réseau utilisé pour échanger des données entre les CPU par le biais d'un canal sécurisé. Su changer d'utilisateur Triple DES Norme de triple cryptage des données USB Universal Serial Bus (Bus série universel) vReplicator.msi Fichier d'installation de vReplicator. VC VMware VirtualCenter ; un serveur de gestion au sein d'un environnement virtualisé VCB Sauvegarde consolidée VMware Vizioncore VSS Un agent qui collabore avec MS VSS pour permettre la communication des invocations à distance de l'API dans vReplicator. vzBoost Un gestionnaire optionnel installé sur l'hôte ESX destinataire ; améliore les vitesses d'écriture vers le VMFS. VI3 Infrastructure VMware 3 (incluant ESX Server v3.x) VM Machine virtuelle VMDK Format de disque de machine virtuelle ; un fichier de disque qui stocke le contenu du disque dur d'une VM. VMFS Système de fichier de machine virtuelle ; le système de fichiers en grappe VMware qui stocke les images des disques des VM. VPN Réseau privé virtuel XML Extensible Markup Language (langage à balises personnalisables) vReplicator v2.5 Chapitre 1 Introduction 10 Icônes et boutons L'interface vReplicator comprend plusieurs icônes et boutons qui s'affichent de manière récurrente. Ils sont décrits ci-dessous. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur le champ voisin. Une icône représentant une coche sur fond vert à droite d'un champ confirme que celui-ci a été renseigné avec une valeur valide. Une icône représentant un X sur fond rouge à droite d'un champ indique qu'il contient une valeur invalide. Une coche verte s'affiche dans les boîtes de dialogue Add VirtualCenter et Add Host pour indiquer la progression de la résolution des adresses IP et/ou de la connexion à l'API. Une croix rouge s'affiche dans les boîtes de dialogue Add VirtualCenter et Add Host pour signaler que la résolution des adresses IP et/ou de la connexion à l'API n'a pas pu être terminée. Un message indiquant la cause de l'échec s'affiche à droite de l'icône. Licence de vReplicator Chaque licence de vReplicator permet de configurer simultanément un nombre donné de tâches de réplication. Si vous souhaitez répliquer une VM vers deux sites distants, par exemple, vous aurez besoin de deux licences par VM. Si vous ne possédez pas de licence permanente, une licence d'essai est automatiquement générée pour vous. Chaque licence d'essai vous permet d'effectuer deux tâches de réplication et elle expire après 10 jours. vReplicator v2.5 Chapitre 1 Introduction 11 Veuillez commencer par lire ces informations Pour contacter Dell Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la facture ou dans le catalogue Dell. Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support technique ou de service clientèle : 1. Visitez http://support.dell.com. 2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région en bas de la page. 3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits doivent être utilisés dans le pays pour lequel ils sont indiqués. 4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins. 5. Choisissez la méthode qui vous convient pour contacter Dell. Pays (Ville) Code téléphonique international Indicatif pays Indicatif ville Type de service Codes régionaux, Numéros locaux et numéros gratuits Adresses Internet et e-mail Anguilla Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/ai la-techsupport@dell.com numéro gratuit : 800 335 0031 Antigua et Barbuda Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com.ag la-techsupport@dell.com 1 800 805 5924 Aomen Support technique Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell Lattitude™ et Dell Precision™ Serveurs et stockage 0800 105 0800 105 Argentine (Buenos Aires) Code téléphonique international : 00 Indicatif pays : 54 Indicatif ville : 11 Adresse Internet Adresse e-mail pour ordinateurs portables et de bureau Adresse e-mail pour les serveurs et les produits de stockage EMC® Service clientèle Support technique Services support technique Ventes www.dell.com.ar la-techsupport@dell.com la_enterprise@dell.com numéro gratuit : 0 800 444 0730 numéro gratuit : 0 800 444 0733 numéro gratuit : 0 800 444 0724 0 800 444 3355 Aruba Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.Dell.com/aw la-techsupport@dell.com numéro gratuit : 800 1578 Australie (Sydney) Code téléphonique international : 0011 Indicatif pays : 61 Indicatif ville : 2 Adresse Internet Adresse Internet contact Dell Support technique, Service clientèle, Ventes support.ap.dell.com support.ap.dell.com/contactus 13DELL-133355vReplicator v2.5 Chapitre 1 Introduction 12 Autriche(Vienne) Code téléphonique international : 900 Indicatif pays : 43 Indicatif ville : 1 Adresse Internet Adresse e-mail Ventes Particuliers/Petites entreprises Fax Particuliers/Petites entreprises Service clientèle Particuliers/Petites entreprises Support Particuliers/Petites entreprises Comptes privilégiés/Sociétés clientes Comptes privilégiés services/Sociétés clientes Standard Support.euro.dell.com Tech_support_central_europe@dell.com 0820 240 530 00 0820 240 530 49 0820 240 530 14 0820 240 530 17 0820 240 530 16 0820 240 530 17 0820 240 530 00 Bahamas Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bs la-techsupport@dell.com numéro gratuit : 1 866 874 3038 Barbade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bb la-techsupport@dell.com 1 800 534 3142 Belgique (Bruxelles) Adresse Internet Support général Fax Support général Service clientèle Ventes sociétés Fax Standard Support.euro.dell.com 02 481 92 88 02 481 92 95 02 713 15 65 02 481 91 00 02 481 91 99 02 481 91 00 Bolivie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/bo la_techsupport@dell.com numéro gratuit : 800 10 0238 Brésil Code téléphonique international : 00 Indicatif pays : 55 Indicatif ville : 51 Adresse Internet Adresse e-mail Service clientèle et Support technique Fax Support technique Fax Service clientèle Ventes www.dell.com/br BR_TechSupport@dell.com 0800 970 3355 51 2104 5470 51 2104 5480 0800 722 3498 Îles Vierges Britanniques Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820 Brunéi Indicatif pays : 673 Support technique (Penang, Malaisie) Service clientèle (Penang, Malaisie) Transaction Ventes (Penang, Malaisie) 604 633 4966 604 633 4888 604 633 4955 Canada (North York, Ontario) Code téléphonique international : 011 Adresse Internet Suivi des commandes en ligne AutoTech (support automatique Hardware sous garantie) Service clientèle Particuliers/Bureau à domicile Petites entreprises Moyennes/grandes entreprises, secteur public, enseignement Assistance téléphonique Hardware sous garantie Ordinateurs pour particuliers/ Bureau à domicile Ordinateurs pour petites/moyennes/grandes entreprises Secteur public Ventes d’imprimantes, projecteurs, téléviseurs, ordinateurs de poche, jukebox numériques et produits www.dell.ca/ostatus support.ca.dell.com numéro gratuit : 1 800 247 9362 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 906 3355 numéro gratuit : 1 800 387 5757 numéro gratuit : 1 800 847 4096 numéro gratuit : 1 800 387 5757 1 877 335 5767vReplicator v2.5 Chapitre 1 Introduction 13 sans fil Ventes aux particuliers et pour bureaux à domicile Petites entreprises Moyennes/grandes entreprises, secteur public Pièces détachées et services complémentaires numéro gratuit : 1 800 999 3355 numéro gratuit : 1 800 387 5752 numéro gratuit : 1 800 387 5755 1 866 440 3355 Îles Caïman Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com 1-877-262-5415 Chili (Santiago) Indicatif pays : 56 Indicatif ville : 2 Adresse Internet Adresse e-mail Ventes assistance clients www.dell.com/cl la-techsupport@dell.com numéro gratuit : 1230-020-4823 Chine (Xiamen) Indicatif pays : 86 Indicatif ville : 592 Adresse Internet du support technique Adresse e-mail du support technique Adresse e-mail du service clientèle Fax support technique Support technique – Dimension et Inspiron Support technique – OptiPlex, Lattitude et Dell Precision Support technique – Serveurs et Stockage Support technique – Projecteurs, PDAs, commutateurs, routeurs, etc. Support technique – Imprimantes Service clientèle Fax service clientèle Particuliers et Petites entreprises Département des comptes privilégiés Comptes grandes entreprises GCP Comptes grandes entreprises Comptes clés Comptes grandes entreprises Nord Comptes grandes entreprises Nord, secteur public et enseignement Comptes grandes entreprises Est Comptes grandes entreprises Est, Secteur public et enseignement Comptes grandes entreprises, équipes en attente Comptes grandes entreprises Sud Comptes grandes entreprises Ouest Comptes grandes entreprises Pièces détachées support.dell.com.cn support.dell.com.cn/email customer_cn@dell.com 592 818 14350 numéro gratuit : 800 858 2969 numéro gratuit : 800 858 0950 numéro gratuit : 800 858 0960 numéro gratuit : 800 858 2920 numéro gratuit : 800 858 2311 numéro gratuit : 800 858 2060 592 818 1308 numéro gratuit : 800 858 2222 numéro gratuit : 800 858 2557 numéro gratuit : 800 858 2055 numéro gratuit : 800 858 2628 numéro gratuit : 800 858 2999 numéro gratuit : 800 858 2955 numéro gratuit : 800 858 2020 numéro gratuit : 800 858 2669 numéro gratuit : 800 858 2572 numéro gratuit : 800 858 2355 numéro gratuit : 800 858 2811 numéro gratuit : 800 858 2621 Colombie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/co la-techsupport@dell.com 01 800 915 4755 Costa Rica Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/cr la-techsupport@dell.com 0800 012 0231 République Tchèque (Prague) Code téléphonique international : 00 Indicatif pays : 420 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard support.euro.dell.com czech_dell@dell.com 22537 2727 22537 2707 22537 2714 22537 2728 22537 2711vReplicator v2.5 Chapitre 1 Introduction 14 Danemark (Copenhague) Code téléphonique international : 00 Indicatif pays : 45 Adresse Internet Support technique Service clientèle – Relations Service clientèle particuliers/Petites entreprises Standard – Relations Fax Standard– Relations Standard – Particuliers/Petites entreprises Fax Standard – Particuliers/Petites entreprises Support.euro.dell.com 7023 0182 7023 0184 3287 5505 3287 1200 3287 1201 3287 5000 3287 5001 Dominique Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/dm la-techsupport@dell.com numéro gratuit : 1 866 278 6821 République Dominicaine Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/do la-techsupport@dell.com 1 800 156 1588 Équateur Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes (appels de Quito) Support technique, Service clientèle, Ventes (appels de Guayaquil) www.dell.com/ec la-techsupport@dell.com numéro gratuit : 999 119 877 655 3355 numéro gratuit : 1800 999 119 877 655 3355 Salvador Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/sv la-techsupport@dell.com 800 6132 Finlande (Helsinki) Code téléphonique international : 990 Indicatif pays : 358 Indicatif ville : 9 Adresse Internet Adresse e-mail Support technique Service clientèle Standard Ventes de moins de 500 employés Fax Ventes de plus de 500 employés Fax support@euro.dell.com fi_support@dell.com 0207 533 555 0207 533 538 0207 533 533 0207 533 540 0207 533 530 0207 533 533 0207 533 530 France (Paris) (Montpellier) Code téléphonique international : 00 Indicatif pays : 33 Indicatifs ville : (1) (4) Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Standard Standard (appels depuis l’étranger) Ventes Fax Fax (appels depuis l’étranger) Sociétés Support technique Service clientèle Standard Ventes Support.euro.dell.com 0825 387 270 0825 832 833 0825 004 700 04 99 75 40 00 0825 004 700 0825 004 701 04 99 75 40 01 0825 004 719 0825 338 339 01 55 94 71 00 01 55 94 71 00 Allemagne (Francfort) Adresse Internet Adresse e-mail support.euro.dell.com tech_support_central_europe@dell.comvReplicator v2.5 Chapitre 1 Introduction 15 Code téléphonique international : 00 Indicatif pays : 49 Indicatif ville : 69 Support technique Service clientèle particuliers/Petites entreprises Service clientèle secteur international Service clientèle comptes privilégiés Service clientèle grands comptes Service clientèle comptes secteur public Standard 069 9792 7200 0180 5 224400 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7320 069 9792 7000 Grèce Code téléphonique international : 00 Indicatif pays : 49 Adresse Internet Support technique Support technique Service Or Standard Standard Service Or Ventes Fax Support.euro.dell.com 00800 44 14 95 18 00800 44 14 00 83 2108129810 2108129811 2108129800 2108129812 Grenade Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gd la-techsuppo@dell.com numéro gratuit : 1 866 540 3355 Guatemala Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/gt la-techsupport@dell.com 1 800 999 0136 Guyane Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com numéro gratuit : 1 877 270 4609 Hong Kong Code téléphonique international : 001 Indicatif pays : 852 Adresse Internet Adresse e-mail du support technique Support technique - Dimension et Inspiron Support technique - OptiPlex, Latitude et Dell Precision Support technique - Serveurs et Stockage Support technique - Projecteurs, PDAS, commutateurs, routeurs, etc. Service clientèle Comptes grandes entreprises Programmes clients internationaux Département moyennes entreprises Département Particuliers et Petites entreprises support.ap.dell.com support.dell.com.cn/email 00852 2969 3188 00852 2969 3191 00852 2969 3196 00852 3416 0906 00852 3416 0910 00852 3416 0907 00852 3416 0908 00852 3416 0912 00852 2969 3105 Inde Site Internet Support Dell Assistance ordinateurs portables et de bureau Adresse e-mail assistance ordinateurs de bureau Adresse e-mail assistance ordinateurs portables Numéros de téléphone Assistance serveurs Adresse e-mail Numéros de téléphone Assistance service Or uniquement Adresse e-mail Numéros de téléphone support.ap.dell.com india_support_desktop@dell.co m india_support_notebook@dell.c om 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 8045 india_support_Server@dell.co m 080 25068032 ou 080 25068034 ou le code STD de votre ville + 60003355 ouvReplicator v2.5 Chapitre 1 Introduction 16 Service clientèle Particuliers et petites entreprises Comptes grandes entreprises Ventes Comptes grandes entreprises Particuliers et petites entreprises numéro gratuit : 1 800 425 8045 eec_ap@dell.com 080 25068033 ou le code STD de votre ville + 60003355 ou numéro gratuit : 1 800 425 9045 India_care_HSB@dell.com numéro gratuit : 1800-4254051 India_care_REL@dell.com numéro gratuit : 1800 4252067 1600 33 8044 1600 33 8046 Irlande (Cherrywood) Code téléphonique international : 00 Indicatif pays : 353 Indicatif ville : 1 Adresse Internet Support technique Adresse e-mail Ordinateurs d’entreprise Ordinateurs personnels Assistance à domicile Ventes Particuliers Petites entreprises Moyennes entreprises Grandes entreprises Adresse e-mail Service clientèle Particuliers et petites entreprises Sociétés (plus de 200 employés) Général Fax/Fax ventes Standard Service clientèle Royaume-Uni (uniquement pour le R.U.) Service clientèle entreprises (appels depuis le R.U. uniquement) Ventes Royaume-Uni (appels depuis le R.U. uniquement) Support.euro.dell.com dell_direct_support@dell.co m 1850 543 543 1850 543 543 1850 200 889 1850 333 200 1850 664 656 1850 200 646 1850 200 646 Dell_IRL_Outlet@dell.com 01 204 4014 1850 200 982 01 204 0103 01 204 4444 0870 906 0010 0870 907 4499 0870 907 4000 Italie (Milan) Code téléphonique international : 00 Indicatif pays : 39 Indicatif ville : 02 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Fax Standard Sociétés Support technique Service clientèle Fax Standard Support.euro.dell.com 02 577 826 90 02 696 821 14 02 696 821 13 02 696 821 12 02 577 826 90 02 577 825 55 02 575 035 30 02 577 821vReplicator v2.5 Chapitre 1 Introduction 17 Jamaïque Adresse e-mail Support technique, Service clientèle, Ventes (appels depuis la Jamaïque uniquement) la-techsupport@dell.com 1 800 440 9205 Japon (Kawasaki) Code téléphonique international : 001 Indicatif pays : 81 Indicatif ville : 44 Adresse Internet Support technique - Dimension et Inspiron Support technique en dehors du Japon - Dimension et Inspiron Support technique - Dell Precision, OptiPlex et Latitude Support technique en dehors du Japon - Dell Precision, OptiPlex et Latitude Support technique - Dell PowerApp™, Dell PowerEdge™, Dell PowerConnect™ et Dell PowerVault™, Support technique en dehors du Japon - PowerApp, PowerEdge, PowerConnect et PowerVault Support technique - Projecteurs, PDAs, imprimantes, routeurs Support technique en dehors du Japon - Projecteurs, PDAs, imprimantes, routeurs Service Faxbox Service automatique de suivi des commandes 24h/24 Service clientèle Département ventes entreprises – jusqu’à 400 employés Ventes Département comptes privilégiés- plus de 400 employés Ventes publiques – agences secteur public, institutions d’enseignement et institutions médicales Japon secteur international Utilisateur privé Ventes utilisateurs privés en ligne Ventes utilisateurs privés en magasin Standard support.jp.dell.com numéro gratuit : 0120 198 26 81 44 520 1435 numéro gratuit : 0120 198 433 81 44 556 3894 numéro gratuit : 0120 198 498 81 44 556 4162 numéro gratuit : 0120 981 690 81 44 556 3468 044 556 3490 044 556 3801 044 556 4240 044 556 1465 044 556 3433 044 556 5963 044 556 3469 044 556 1657 044 556 2203 044 556 4649 044 556 4300 Corée (Séoul) Code téléphonique international : 001 Indicatif pays : 82 Indicatif ville : 2 Adresse Internet Support technique, Service clientèle Support technique - Dimension, PDAs, composants électroniques et accessoires Ventes Fax Standard Support.ap.dell.com numéro gratuit : 080 200 3800 numéro gratuit : 080 200 3801 numéro gratuit : 080 200 3600 2194 6202 2194 6000 Amérique Latine Support technique clientèle (Austin, Texas, États-Unis) Service clientèle (Austin, Texas, États-Unis) Fax (Support technique et Service clientèle) (Austin, Texas, États-Unis) Ventes (Austin, Texas, États-Unis) Fax Ventes (Austin, Texas, États-Unis) 512 728 4093 512 728 3619 512 728 3883 512 728 4397 512 728 4600 ou 512 728 3772 Luxembourg Code téléphonique international : 00 Indicatif pays : 352 Adresse Internet Assistance Ventes particuliers/petites entreprises Ventes aux entreprises Service clientèle Fax Support.euro.dell.com 3420808075 +32 (0)2 713 15 96 26 25 77 81 +32 (0)2 481 91 19 26 25 77 82vReplicator v2.5 Chapitre 1 Introduction 18 Macao Indicatif pays : 83 Support technique Service clientèle (Xiamen, Chine) Transactions ventes (Xiamen, Chine) numéro gratuit : 0800 105 34 160 910 29 693 115 Malaisie (Penang) Code téléphonique international : 00 Indicatif pays : 60 Indicatif ville : 4 Adresse Internet Support technique - Dell Precision, OptiPlex et Latitude Support technique - Dimension, Inspiron et composants électroniques et accessoires Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises Support.ap.dell.com numéro gratuit : 1800 880 193 numéro gratuit : 1800 881 306 numéro gratuit : 1800 881 386 numéro gratuit : 1800 881 306 (option 6) numéro gratuit : 1800 888 202 numéro gratuit : 1800 888 213 Mexique Code téléphonique international : 00 Indicatif pays : 52 Adresse Internet Adresse e-mail Support technique clientèle Ventes Service clientèle Principal www.dell.com/mx la-techsupport@dell.com 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 001 877 384 8979 ou 001 877 269 3383 50 81 8800 ou 01 800 888 3355 Montserrat Adresse e-mail Support technique, Service clientèle, Ventes la-techsupport@dell.com Numéro gratuit : 1 866 278 6822 Antilles Hollandaises Pays Bas (Amsterdam) Code téléphonique international : 00 Indicatif pays : 31 Indicatif ville : 20 Adresse e-mail Adresse Internet Support technique Fax support technique Service clientèle particuliers/petites entreprises Service clientèle relations Ventes particuliers/petites entreprises Ventes relations Fax ventes particuliers/petites entreprises Fax ventes relations Standard Fax Standard la-techsupport@dell.com support.euro.dell.com 020 674 45 00 020 674 47 66 020 674 42 00 020 674 43 25 020 674 55 00 020 674 50 00 020 674 47 75 020 674 47 50 020 674 47 75 020 674 47 50 020 674 50 00 020 674 47 50 Nouvelle-Zélande Code téléphonique international : 00 Indicatif pays : 64 Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes Support.ap.dell.com Support.ap.dell.com/contactus 0800 441 567 Nicaragua Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ni la-techsupport@dell.com 001 800 220 1377 Norvège (Lysaker) Code téléphonique international : 00 Indicatif pays : 47 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Standard Fax Standard Support.euro.dell.com 671 16882 671 17575 231 62298 671 16800 671 16865 Panama Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pa la-techsupport@dell.com 011 800 507 1264 Pérou Adresse Internet Adresse e-mail www.dell.com/pevReplicator v2.5 Chapitre 1 Introduction 19 Support technique, Service clientèle, Ventes la-techsupport@dell.com 0800 50 669 Pologne (Varsovie) Code téléphonique international : 011 Indicatif pays : 48 Indicatif ville : 22 Adresse Internet Adresse e-mail Téléphone service clientèle Service clientèle Ventes Fax service clientèle Fax accueil Standard support.euro.dell.com pl_support_tech@dell.com 57 95 700 57 95 999 57 95 999 57 95 806 57 95 998 57 95 999 Portugal Code téléphonique international : 00 Indicatif pays : 351 Adresse Internet Support technique Service clientèle Ventes Fax Support.euro.dell.com 707200149 800 300 413 800 300 410 ou 800 300 411 ou 800 300 412 ou 21 422 07 10 21 424 01 12 Porto Rico Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/pr la-techsupport@dell.com 1 877 537 3355 St. Kitts et Nevis Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/kn la-techsupport@dell.com numéro gratuit : 1 866 540 3355 St. Lucie Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/lc la-techsupport@dell.com numéro gratuit : 1 866 464 4352 St. Vincent et les Grenadines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vc la-techsupport@dell.com numéro gratuit : 1 866 464 4353 Singapour Code téléphonique international : 005 Indicatif pays : 65 REMARQUE : Les numéros de téléphone de cette section doivent être utilisés seulement depuis Singapour ou depuis la Malaisie. Adresse Internet Support technique – Dimension, Inspiron et composants électroniques et accessoires Support technique - OptiPlex, Latitude et Dell Precision Support technique - PowerApp, PowerEdge, PowerConnect et PowerVault Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com numéro gratuit : 1 800 394 7430 numéro gratuit : 1 800 394 7488 numéro gratuit : 1 800 394 7478 numéro gratuit : 1 800 394 7430 (option 6) numéro gratuit : 1 800 394 7412 numéro gratuit : 1 800 394 7419 Slovaquie (Prague) Code téléphonique international : 00 Indicatif pays : 421 Adresse Internet Adresse e-mail Support technique Service clientèle Fax Fax technique Standard (Ventes) support.euro.dell.com czech_dell@dell.com 02 5441 5727 420 22537 2707 02 5441 8328 02 5441 8328 02 5441 8328 02 5441 7585vReplicator v2.5 Chapitre 1 Introduction 20 Afrique du Sud (Johannesbourg) Code téléphonique international : 09/091 Indicatif pays : 27 Indicatif ville : 11 Adresse Internet Adresse e-mail Service Or en attente Support technique Service clientèle Ventes support.euro.dell.com dell_za_suppor@dell.com 011 709 7713 011 709 7710 011 709 7707 011 709 7700 Espagne (Madrid) Code téléphonique international : 00 Indicatif pays : 34 Indicatif ville : 91 Adresse Internet Particuliers et petites entreprises Support technique Service clientèle Ventes Standard Fax Sociétés Support technique Service clientèle Standard Fax Support.euro.com 902 100 130 902 118 540 902 118 541 902 118 541 902 118 539 902 100 130 902 115 236 91 722 92 00 91 722 95 83 Suède (Upplands Vasby) Code téléphonique international : 00 Indicatif pays : 46 Indicatif ville : 8 Adresse Internet Support technique Service clientèle relations Service clientèle particuliers/petites entreprises Support pour le Programme d’achat pour les employés (EPP) Fax support technique support.euro.dell.com 08 590 05 199 08 590 05 642 08 587 70 527 020 140 14 44 08 590 05 594 Suisse (Genève) Code téléphonique international : 00 Indicatif pays : 41 Indicatif ville : 22 Adresse Internet Adresse e-mail Support technique – Particuliers et petites entreprises Support technique – Sociétés Service clientèle – Particuliers et petites entreprises Service clientèle – Sociétés Fax Standard Support.euro.dell.com Tech_support_central_Europe@dell.com 0844 811 411 0844 822 844 0848 802 202 0848 821 721 022 799 01 90 022 799 01 01 Taïwan Code téléphonique international : 002 Indicatif pays : 886 Adresse Internet Adresse e-mail Support technique - OptiPlex, Latitude, Inspiron, Dimension et composants électroniques et accessoires Support technique – Serveurs et Stockage Service clientèle Transactions ventes Ventes aux entreprises support.ap.dell.com support.dell.com.cn/email numéro gratuit : 0080 186 1011 numéro gratuit : 0080 160 1256 numéro gratuit : 0080 160 1250 (option 5) numéro gratuit : 0080 165 1228 numéro gratuit : 0080 165 1227 Thaïlande Code téléphonique international : 001 Indicatif pays : 66 Adresse Internet Support technique (OptiPlex, Latitude et Dell Precision) Support technique (PowerApp, PowerEdge, PowerConnect et PowerVault) Service clientèle Ventes aux entreprises Transactions ventes Support.ap.dell.com numéro gratuit : 1800 0060 07 numéro gratuit : 1800 0600 09 numéro gratuit : 1800 006 007 (option 7) numéro gratuit : 1800 006 009 numéro gratuit : 1800 006 006vReplicator v2.5 Chapitre 1 Introduction 21 Trinidad et Tobago Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tt la-techsupport@dell.com numéro gratuit : 1 888 799 5908 Îles Turks et Caicos Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/tc la-techsupport@dell.com numéro gratuit : 1 877 441 4735 Royaume-Uni (Bracknell) Code téléphonique international : 00 Indicatif pays : 44 Indicatif ville : 1344 Adresse Internet Adresse e-mail Site Internet service clientèle Ventes Ventes particuliers et petites entreprises Ventes aux entreprises/au secteur public Service clientèle Particuliers et petites entreprises Entreprises Comptes privilégiés (de 500 à 5000 employés) Comptes internationaux Institutions publiques centrales Institutions publiques locales & Enseignement Santé Support technique Entreprises/Comptes privilégiés/PCA (plus de 1000 employés) Autres produits Dell Général Fax particuliers et petites entreprises upport.euro.dell.com dell_direct_support@dell.com support.euro.dell.com/uk/en/EC are/form/home.asp 0870 907 4000 01344 860 456 0870 906 0010 01344 373 185 0870 906 0010 01344 373 186 01344 373 196 01344 373 199 01344 373 194 0870 908 0500 0870 353 0800 0870 907 4006 Uruguay Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/uy la-techsupport@dell.com numéro gratuit : 000 413 598 2521 États-Unis (Austin, Texas) Code téléphonique international : 011 Indicatif pays : 1 Service automatique de suivi des commandes AutoTech (ordinateurs portables et de bureau) Support Hardware et garantie (Dell TV, imprimantes et projecteurs) pour les clients relations Service clientèle (particuliers et bureau à domicile) pour les produits Dell Service clientèle Clients du programme d’achat pour les employés (EPP) Adresse Internet services financiers Services financiers (crédits/emprunts) Services financiers (Comptes privilégiés Dell [DPA]) Business Service clientèle Programme d’achat pour les employés (EPP) Service clientèle pour imprimantes, projecteurs, PDAs et lecteurs MP3 Public (secteur public, enseignement et santé) Service clientèle et assistance Programme d’achat pour les employés (EPP) Ventes clients Dell numéro gratuit : 1 800 433 9014 numéro gratuit : 1 800 247 9362 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 624 9896 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 www.dellfinancialservices.com numéro gratuit : 1 877 577 3355 numéro gratuit : 1 800 283 2210 numéro gratuit : 1 800 624 9897 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 877 459 7298 numéro gratuit : 1 800 456 3355 numéro gratuit : 1 800 695 8133 numéro gratuit : 1 800 289 3355 ou numéro gratuit : 1 800 879 3355vReplicator v2.5 Chapitre 1 Introduction 22 Magasin Dell (ordinateurs Dell réparés) Ventes de logiciels et périphériques Ventes de parties détachées Ventes de services complémentaires et de garanties Fax Services Dell pour les sourds, les malentendants ou les muets numéro gratuit : 1 888 798 7561 numéro gratuit : 1 800 671 3355 numéro gratuit : 1 800 357 3355 numéro gratuit : 1 800 247 4618 numéro gratuit : 1 800 727 8320 numéro gratuit : 1 877 DELLTTY (1 877 335 5889) Îles Vierges Américaines Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/vi la-techsupport@dell.com numéro gratuit : 1 877 702 4360 Vénézuela Adresse Internet Adresse e-mail Support technique, Service clientèle, Ventes www.dell.com/ve la-techsupport@dell.com 0800 100 4752vReplicator v2.5 Chapitre 2 Installation 23 2 Installation vReplicator v2.5 Chapitre 2 Installation 24 Le processus d'installation de vReplicator est très simple. Après avoir vérifié que toutes les exigences et conditions préalables sont satisfaites, identifiez les éléments suivants : • Les VC et/ou hôtes que vous voulez configurer. • Les paramètres par défaut pour le type et la fréquence de réplication. • Les limites par défauts pour les réplications simultanées. • Les destinataires par défauts des notifications des tâches de réplication. • Les utilisateurs qui doivent recevoir des alertes lorsque la capacité de stockage risque d'être insuffisante. Configuration requise du système Cette section décrit la configuration physique et logicielle nécessaire pour l'installation de vReplicator. Configuration requise de l'emplacement vReplicator nécessite une machine physique ou virtuelle fonctionnant sous Windows 2000 SP4, Windows 2003 SP1 ou SP2 et exécutant .NET Framework version 2.0. Pour des performances optimales, il est préférable d'installer vReplicator sur une machine physique. Si vous installez le logiciel sur une VM, il est préférable qu'elle fonctionne sous Windows 2003 plutôt que XP. MS VSS doit être installé pour que l'agent Vizioncore VSS puisse fonctionner. Pour que MS VSS fonctionne, la machine doit fonctionner sous Windows 2003 R2, SP1, SP2 ou SP4 et exécuter .NET 2.0. Vous pouvez vérifier si .NET Framework v2.0 est installé en cliquant sur Démarrer→Ajout/Suppression de programmes. Vous pouvez installer .NET Framework v2.0 en cliquant sur Internet Explorer→Outils→Windows Update. En variante, vous pouvez le télécharger depuis www.microsoft.com. La machine physique ou virtuelle doit également remplir les critères suivants : • CPU Pentium III ou supérieur • 256 Mo de RAM (512 Mo recommandés) • 2 Go d'espace disque libre (4 Go ou plus recommandés) • Résolution vidéo 1024x768 (1280x1024 ou plus recommandée) • Adaptateur réseau 100 Mb/s ou plus • Accès sécurisé au shell (SSH) par le réseau sans entraves — port 22 — depuis vReplicator à la fois au serveur source et au serveur destinataire vReplicator v2.5 Chapitre 2 Installation 25 Configuration requise de VMware ESX Server Comptes d'utilisateur et mots de passe Il faut utiliser une session avec les autorisations appropriées pour chaque VM source et destinataire de la réplication. vReplicator nécessite l'utilisation des ID de racine, non racine et administrateur système (SA) ainsi que des mots de passe non racine et SA. Cette section contient des informations spécifiques aux exigences en matière de mot de passe spécifiques à vReplicator. Reportez-vous à la section Directives générales de sécurité par mot de passe à la fin de ce chapitre pour plus d'informations. Changement d'utilisateur/accès racine vReplicator a besoin d'un accès à la racine. Pour des raisons de sécurité, de nombreux serveurs ESX sont configurés de telle sorte qu'un utilisateur racine ne peut pas se connecter directement depuis un autre ordinateur. Pour obtenir un accès racine, vReplicator doit se connecter avec un ID d'utilisateur non racine puis changer d'utilisateur (su) pour passer sur le compte de racine. Il est préférable d'utiliser pour le compte non racine le même ID et mot de passe que ceux que vous avez choisis pour VC. Accès administrateur système vReplicator nécessite également un accès SA, par exemple lorsque vous installez une nouvelle instance de MS SQL Express 2005. Le mot de passe SA doit satisfaire aux exigences de la stratégie de mot de passe SQL Server. Il convient généralement que les mots de passe SA soient complexes, mais faciles à retenir. Il est recommandé de les noter et de les protéger de manière appropriée afin qu'ils ne soient accessibles qu'aux personnes qui en ont besoin. Stratégie définissant la sécurité par mot de passe Des mots de passe inappropriés compromettent la sécurité du système. La stratégie de définition de la sécurité MS Windows a été activée et configurée pour les mots de passe vReplicator. Lorsque vous créez et mettez à jour des mots de passe dans vReplicator, suivez autant de règles ci-après que l'autorise votre environnement : • Un mot de passe ne doit pas inclure une partie importante d'un nom d'utilisateur ou de compte. • Chaque mot de passe doit comporter au moins 6 caractères. • Il convient que les mots de passe contiennent des caractères de plusieurs de ces catégories : - Majuscules en alphabet latin (A-Z) - Minuscules en alphabet latin (a-z) - Chiffres 0-9 - Caractères spéciaux (par exemple $, !, #, %)vReplicator v2.5 Chapitre 2 Installation 26 Source Exigences pour la machine source : • Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS source. • Le VMFS source doit être formaté pour ESX 3. • vReplicator a besoin de 6 Go d'espace libre sur le VMFS source pour effectuer une réplication à chaud. Destination Exigences pour la machine destinataire : • Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS destinataire. • Le VMFS destinataire doit être formaté pour ESX 3 et doit posséder suffisamment d'espace disque libre pour stocker les VM répliquées. Remarque : Pour les VM de grande taille (c'est-à-dire de plus de 256 Go), vérifier que la machine destinataire peur prendre en charge un fichier de cette taille. Exigences en matière d'interopérabilité vReplicator et vRanger Pro partagent un mécanisme d'interopérabilité exclusif. Le bon fonctionnement de leur verrouillage de fichier d'instantané impose de satisfaire à certaines exigences d'environnement. vRanger Pro 3.15-3.2.1 est compatible avec vReplicator 2.0-2.5. Si vous utilisez vRanger Pro pour améliorer VMware Consolidated Backup (VCB), vous pouvez vous servir de la liste ci-dessous comme guide général. vReplicator 2.5 fonctionne avec les composants suivants : • VMware ESX Server 3.5, Mise à jour 1 • VMware ESX Server 3.5 • VMware ESX Server 3.0.2 • VMware ESX Server 3.0.1 • VMware VirtualCenter 2.5, Mise à jour 1 • VMware VirtualCenter 2.5 • VMware VirtualCenter 2.0.2, Mise à jour 3 • VMware VirtualCenter 2.0.2, Mise à jour 2 • VMware VirtualCenter 2.0.2, Mise à jour 1 • VMware VirtualCenter 2.0.2 • VMware VirtualCenter 2.0.1 vReplicator v2.5 Chapitre 2 Installation 27 Les composants suivants ne sont actuellement pas pris en charge : • VMware ESX Server 2.5.4 • VMware ESX Server 2.5.3 • VMware ESX Server 2.5.2 • VMware ESX Server 2.5.1 • VMware ESX Server 2.5.0 • VMware ESX Server 2.1.3 • VMware ESX Server 2.1.2 • VMware ESX Server 2.0.2 Politique de prise en charge Vizioncore Vizioncore a pour objectif de prendre en charge toutes les versions .dot d'ESX Server dans les 60-90 jours suivant leur édition. Des modifications de la plate-forme peuvent cependant donner lieu à des circonstances imprévues et provoquer ainsi un retard inattendu dans la prise en charge. La prise en charge de toutes les versions majeures d'ESX Server reste à déterminer. Vizioncore se réserve le droit de modifier cette politique sans préavis ni notification. Exigences relatives la base de données vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur la base de réplication. Le processus ci-dessous décrit l'installation d'une nouvelle instance de SQL Express 2005 pour configurer la base de données du produit. Ports nécessaires Vérifiez que les ports indiqués ci-dessous sont disponibles avant de commencer l'installation. Si votre environnement comprend un quelconque composant (par exemple un pare-feu) qui peut limiter les communications entre les machines intervenant dans la réplication, assurez-vous que ces ports autorisent un accès illimité. Port Direction Fonction 22 TCP vReplicator : sortant Serveurs hôtes : entrant et sortant Accès SSH illimité par le réseau depuis vReplicator aux deux hôtes VI3. Accès bidirectionnel entre le VI3 source et le VI3 destinataire. 443 TCP vReplicator : sortant Utilisé pour les communications de l'hôte VI3 et vReplicator v2.5 Chapitre 2 Installation 28 VC 2.x. 902 TCP vReplicator : sortant Utilisé pour les communications de l'hôte VI3 et VC 2.x. Remarque : Par défaut, l'accès SSH racine est désactivé sur ESX Server 3.0. La réplication par SSH avec la racine désactivée est possible en créant un compte non racine et en fournissant le mot de passe racine à vReplicator. Le cas contraire, vous pouvez autoriser la racine par SSH en modifiant la valeur PermitRootLogin dans sshd_config sur cette unité : vi /etc/ssh/sshd_config Installation prise en charge Les versions suivantes sont prises en charge : OS Service Pack Nombre de bits Windows 2000 SP4 32 Windows XP SP1 et SP2 32 Windows 2003 SP1 et SP2 32 Windows 2003 R2 SP1 et SP2 32 Les versions suivantes ne sont actuellement pas prises en charge : OS Service Pack Nombre de bits Windows Vista sans objet 32 et 64 Windows Vista SP1 32 et 64 Windows 2003 SP1 et SP2 64 Windows 2003 R2 SP1 et SP2 64 Windows 2008 sans objet 32 et 64 Prise en charge de VSS invité Les versions suivantes sont prises en charge : OS Service Pack Nombre de bits Windows 2000 SP4 et SP5 32 Windows 2003 SP1 et SP2 32 vReplicator v2.5 Chapitre 2 Installation 29 Les versions suivantes ne sont actuellement pas prises en charge : OS Service Pack Nombre de bits Windows 2003 R2 SP1 et SP2 64 Windows XP Pro SP1 et SP2 32 et 64 Windows Vista sans objet sans objet Windows 2008 sans objet sans objet OS invité pour la prise en charge de la réplication Le logiciel peut répliquer tout OS invité pris en charge par tout VMware ESX Server tant que vReplicator prend en charge cette version sous-jacente d'ESX. Les instantanés doivent être pleinement opérationnels pour l'OS invité de la VM qui est pris en charge par le serveur virtuel de la VM. En d'autres termes, il ne doit pas exister de problèmes connus d'instantané VMware. Signalez tout problème d'instantané à l'Assistance VMware. vReplicator v2.5 Chapitre 2 Installation 30 Installation de vReplicator Cette section vous guidera pour l'installation de vReplicator sur un poste de travail ou un serveur. Comme la latence du réseau peut compromettre les performances de vReplicator, il est déconseillé d'installer le logiciel sur un lecteur réseau. Conditions préalables : • Vous devez posséder les droits d'administrateur sur le poste de travail ou le serveur sur lequel vous installez le logiciel. • Vous devez supprimer toute version antérieure de vReplicator avant de commencer une nouvelle installation. Voir les instructions ci-dessous. • Vous devez avoir accès au fichier d'installation vReplicator.msi. Celui-ci peut être téléchargé depuis www.vizioncore.com/download. • Les adresses IP doivent être enregistrées auprès d'un DNS (serveur de nom de domaine). Vérifiez que les noms de tous les hôtes sont enregistrés au sein du DNS. Désinstallation d'une version antérieure de vReplicator Procédez comme suit pour désinstaller une quelconque version de vReplicator : 1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de programmes. 2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de programmes. Le message ci-après s'affiche : 3. Cliquez sur Oui ou Non. Un message de confirmation s’affiche : vReplicator v2.5 Chapitre 2 Installation 31 L'affichage de cette icône sur le bureau indiquera que le processus est terminé : Sélection de la base de données vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur les tâches. Install on new instance of SQL Express 2005 (Installation sur une nouvelle instance de SQL Express 2005) (bouton radio) Il s'agit de la méthode préférentielle. Si vous sélectionnez cette option, une nouvelle instance de SQL Express 2005 sera installée sur la machine vReplicator et toutes les configurations requises de la base de données du produit seront achevées. Remarque : Cette méthode n'est pas recommandée si vous prévoyez d'installer vReplicator sur la même machine que celle où est installé VC. Install on an existing SQL Express 2000/2005 (Installation sur une instance existante de SQL Express 2000/2005) (bouton radio) Sélectionnez cette option si vous avez accès à un serveur SQL et disposez des privilèges nécessaires pour créer une base de données sur ce serveur. Install manually (Installation manuelle) (non recommandé) (bouton radio) Cette méthode vous permet de créer manuellement les bases de données en cas de nécessité. Des instructions suffisantes s'afficheront pendant le processus de configuration. vReplicator v2.5 Chapitre 2 Installation 32 Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) 1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le bureau pour l'exécuter. La boîte de dialogue de l'Assistant de configuration vReplicator s'affiche. 2. Cliquez sur Next. La boîte de dialogue License Agreement s'affiche. vReplicator v2.5 Chapitre 2 Installation 33 3. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree. Cliquez ensuite sur Next. L'écran Select Installation Folder (Sélection du dossier d'installation) s'affiche. Remarque : L'espace disque disponible et l'espace requis sont tous deux indiqués dans cette boîte de dialogue. 4. Indiquez l'emplacement où il faut installer vReplicator dans le champ Folder (Dossier). Par défaut, il s'agit de C:\Program Files\Vizioncore\vReplicator\. Si vous voulez changer de dossier d'installation, vous pouvez modifier directement le chemin ou sélectionner un nouvel emplacement après avoir cliqué sur le bouton Browse (Parcourir). Sélectionnez l'emplacement et cliquez sur OK. Avertissement : vReplicator ne peut pas être installé sur un lecteur réseau. 5. Cliquez sur Install. Le processus de copie des fichiers commence. vReplicator v2.5 Chapitre 2 Installation 34 Lorsque celui-ci est terminé, la boîte de dialogue Completed s'affiche. 6. Cliquez sur Next. La boîte de dialogue Installation Complete (Installation terminée) s'affiche. vReplicator v2.5 Chapitre 2 Installation 35 7. Cliquez sur Close. L'icône vReplicator apparaît à présent sur le bureau. 8. Dans la boîte de dialogue Database Setup Wizard (Assistant de configuration de la base de données), cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 36 9. Dans la boîte de dialogue Install Database (Installation de la base de données), sélectionnez le bouton radio Install on new instance of SQL Express 2005. Cliquez ensuite sur Next. La boîte de dialogue Microsoft SQL Express Install s'affiche. 10. Saisissez le mot de passe du compte SA de ce serveur dans les champs Password et Confirm Password. Cliquez sur OK. La boîte de dialogue de progression de l'installation s'affiche. vReplicator v2.5 Chapitre 2 Installation 37 11. Cliquez sur Next. La boîte de dialogue Database user Credentials (Références de l'utilisateur de la base de données) s'affiche. Le système renseigne automatiquement les champs Database Server avec (nom de la base de données SQL existante)\VIZIONCORE et User Name avec vizioncoreuser. Saisissez le mot de passe du SA dans le champ Password. Cliquez sur Next. Remarque : Vous pouvez modifier le nom dans le champ User Name. vReplicator v2.5 Chapitre 2 Installation 38 12. Cliquez sur l'icône Automatic Setup (Installation automatique) au centre de la boîte de dialogue Install Database. 13. Cliquez sur le bouton Next lorsqu'il devient accessible. vReplicator v2.5 Chapitre 2 Installation 39 14. Cliquez sur Next. Une boîte de dialogue confirmant l'achèvement s'affiche. 15. Cliquez sur Finish. La boîte de dialogue de confirmation se referme. vReplicator v2.5 Chapitre 2 Installation 40 16. Cliquez sur Next. La boîte de dialogue Installation Complete (Installation terminée) s'affiche. 17. Cliquez sur Close. L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 41 Mise à niveau vers une nouvelle version de vReplicator Il est nécessaire de désinstaller toute version antérieure de vReplicator avant d'effectuer une mise à niveau vers une nouvelle version du logiciel. Pendant ce processus, vous serez invité à préciser si vous voulez effectuer une désinstallation complète. Comme vous effectuez une mise à jour, il est préférable de cliquer sur No pour conserver les paramètres et les données de la version précédente. Désinstallation de vReplicator Procédez comme suit pour désinstaller une quelconque version de vReplicator : 1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de programmes. 2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de programmes. Le message ci-après s'affiche : 3. Cliquez sur No. Cliquez sur OK dans le message de confirmation. vReplicator v2.5 Chapitre 2 Installation 42 L'application n'apparaît plus dans la fenêtre Ajout/Suppression de programmes. vReplicator v2.5 Chapitre 2 Installation 43 Mise à niveau vers une nouvelle version de vReplicator 1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le bureau pour l'exécuter. 2. Cliquez sur Run.vReplicator v2.5 Chapitre 2 Installation 44 3. Cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 45 4. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree. 5. Cliquez sur Install. 6. Patientez jusqu'à ce que les fichiers soient copiés, puis cliquez sur Next. L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 46 7. Cliquez sur Close. L'icône vReplicator apparaît à présent sur le bureau. vReplicator v2.5 Chapitre 2 Installation 47 8. Double-cliquez sur l'icône sur le bureau. La fenêtre vReplicator et la boîte de dialogue Notification Recipients (Destinataires des notifications) s'affichent. Vous êtes maintenant prêt à configurer vReplicator. Pour continuer, reportez-vous à la section Configuration initiale au chapitre 3. Directives générales de sécurité par mot de passe Il est généralement préférable que chaque mot de passe soit nettement différent des précédents. L'idéal est un mot de passe unique qui contient à la fois des majuscules et des minuscules ainsi que des chiffres. Ne partagez jamais vos mots de passe entre les applications. En d'autres termes, il convient que le mot de passe que vous utilisez avec vReplicator soit différent de celui de vRanger Pro. Il est préférable d'éviter les mots de passe qui s'incrémentent. Ne créez pas de mots de passe qui contiennent un nom d'utilisateur ou de société. De même, évitez d'utiliser des mots complets dans les mots de passe. Les mots de passe longs sont généralement plus sûrs que les courts. Modifiez fréquemment votre mot de passe. Notez chaque mot de passe et conservez-le en un endroit sûr. Effacez les anciens mots de passe. vReplicator v2.5 Chapitre 2 Installation 48 Avant de créer un mot de passe qui contient des caractères ASCII, vérifiez qu'il est compatible avec vReplicator. Les caractères ASCII suivants ne sont pas compatibles avec vReplicator : “ ‘ ~ { } [ ] - Les caractères ASCII suivants peuvent ne pas être compatibles avec vReplicator : ! @ # $ % ^ * | \ / ? vReplicator v2.5 Chapitre 3 Configuration 49 3 Configuration vReplicator v2.5 Chapitre 3 Configuration 50 Vous pouvez effectuer quelques configurations lorsque vous accéder à vReplicator pour la première fois. Il peut s'avérer utile de terminer ce processus afin que vos paramètres par défaut soient en place pour vos premières tâches de réplication. Le processus de configuration initiale comprend : • Ajout des destinataires des notifications. • Sélection des préférences d'interface. • Définition des alertes. • Définition des paramètres par défaut des tâches de réplication. • Ajout et connexion des VC et des hôtes. Pour commencer Maintenant que vReplicator est installé, vous pouvez le lancer en double-cliquant sur l'icône du bureau ou en y accédant par le menu Démarrer. La fenêtre ci-après peut s'afficher pendant 60 secondes environ lorsque vous accédez à vReplicator pour la première fois. La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent ensuite. Pour contourner le processus de configuration initiale, cliquez sur OK dans les boîtes de dialogue Notification Recipients et First Time Setup (Première configuration) au démarrage. Si vous choisissez de reporter la configuration initiale à un moment ultérieur, vReplicator v2.5 Chapitre 3 Configuration 51 vous pouvez effectuer toutes les opérations associées en suivant les instructions du chapitre 4. Configuration initiale Configuration des notifications Le processus de configuration commence par l'établissement d'une liste de notification par courriel. Les utilisateurs de cette liste peuvent être notifiés lorsqu'une tâche de réplication est terminée ou lorsque des erreurs se produisent pendant la réplication. Un destinataire de cette liste sera désigné pour recevoir, par défaut, toutes les notifications. Vous pouvez remplacer ce destinataire pour chaque tâche de réplication en saisissant une autre adresse électronique. Les notifications contiennent des informations sur les tâches de réplication telles que les noms des serveurs source et destinataire et des VM. Les courriels de chaque tâche de réplication peuvent être envoyés à une liste d'adresses différente, mais il faut ajouter chaque destinataire par le biais de la boîte de dialogue Notification Recipients. Les champs Default Recipients Email (Adresse du destinataire par défaut) et From Email Address (Adresse de l'expéditeur) sont tous deux des champs obligatoires dans l'onglet Email. Après avoir configuré les notifications par courrier électronique, vReplicator impose qu'au moins une adresse électronique soit conservée dans le système. Reportez-vous à la section Supprimer une adresse électronique au chapitre 4 pour plus d'informations à ce sujet. Email Saisissez dans ce champ une adresse électronique pour inclure le destinataire à la liste de notification. Une adresse de la liste, que vous sélectionnerez dans l'onglet Email de la boîte de dialogue Options, sera le destinataire par défaut de toutes les notifications. Email Address (zone de texte) Cette zone de texte affiche toutes les adresses électroniques des destinataires actuellement configurés pour recevoir des notifications. Première configuration La boîte de dialogue First Time setup contient plusieurs onglets qui vous permettent de définir les paramètres par défaut des tâches de réplication. Ces paramètres seront déclenchés automatiquement si vous utilisez la méthode de réplication par glisser/déposer. Si vous utilisez l'Assistant de réplication (Replication Job Wizard), le système vous invitera à remplacer ces paramètres d'une tâche à l'autre. Si vous choisissez d'ignorer la configuration initiale, vous pourrez définir les paramètres par défaut ultérieurement depuis la boîte de dialogue Options en cliquant sur Tools→Options dans la barre des menus ou sur Options dans la barre d'outils. Les boîtes de dialogue First vReplicator v2.5 Chapitre 3 Configuration 52 Time Setup et Options sont identiques. Les instructions spécifiques se trouvent au chapitre 4. Les boîtes de dialogue First Time Setup/Options contiennent les onglets suivants qui seront décrits plus en détails ci-dessous : • Email — Les champs de cet onglet servent à configurer les serveurs de messagerie, les destinataires des notifications par courrier électronique et à tester la transmission par courrier électronique. • View (Affichage) — Ces champs servent à définir les préférences de l'interface telles que le niveau de développement de la structure en arborescence et les étiquettes de menu pour les icônes de la barre d'outils. • Alerts — Les champs de cet onglet servent à configurer les options d'alerte de stockage. • Job — Cet onglet vous permet de définir les options par défaut des tâches de réplication, lesquelles incluent le type de réplication et la fréquence. • Resources — Cet onglet contient plusieurs champs qui vous permettent de gérer des tâches de réplication simultanées. Onglet Email SMTP Name or IP Le nom ou l'adresse IP du serveur SMTP (Simple Mail Transfer Protocol – Protocole simple de transfert de courrier) utilisé pour envoyer le courrier électronique. Default Recipients Email (liste déroulante) Ce champ est renseigné automatiquement avec les adresses électroniques que vous avez saisies dans la boîte de dialogue Notification Recipients. L'adresse que vous sélectionnez dans ce champ recevra les notifications en rapport avec toutes les tâches de réplication.vReplicator v2.5 Chapitre 3 Configuration 53 Edit List Cliquez sur ce bouton pour accéder à la boîte de dialogue Configuration Recipients où vous pouvez mettre à jour les adresses électroniques existantes et ajouter des destinataires. From Email Address Cette adresse électronique s'affiche dans la ligne From (De) des notifications envoyées à l'adresse sélectionnée dans le champ Default Recipients Email. Click here to send a test email. (lien) Cliquez sur ce lien pour lancer un processus obligatoire qui teste la connexion vers l'adresse sélectionnée dans le champ Default Recipients Email. Un message de confirmation s'affiche alors pour indiquer que le message a été envoyé et vous demande de confirmer la réception. Onglet View VC Tree Expand Level (champ à bouton fléché) La valeur dans ce champ indique le niveau de développement de l'arborescence VC dans le volet Hosts and Containers. Vous pouvez choisir une valeur entre 2 et 100. Le niveau de développement par défaut est 2. L'icône à côté du champ indique que la valeur est valide. Une icône signale une valeur non valide. Show Menu Text Labels (bouton avec coche) Ce champ détermine s'il faut afficher les étiquettes dans la barre d’outils de la fenêtre de vReplicator. Cette option est activée par défaut. Cliquez sur ce champ si vous ne voulez pas afficher le texte correspondant aux icônes dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 54 Onglet Alerts Inform me on low storage? (bouton avec coche) Si cette option est sélectionnée, une alerte s'affiche dans le volet Replication Management lorsque l'espace de stockage devient inférieur à la valeur définie dans cet onglet, en pourcentage (%) ou en gigaoctets (GB). Une notification par courriel est en outre envoyée à l'utilisateur sélectionné dans le champ Default Recipients Email. Warn me when storage has gone below_______ (% ou GB) (champ à bouton fléché et boutons radio) Ce champ vous permet de définir le seuil de stockage pour l'alerte. Saisissez une valeur maximale de 100 (%) ou entre 0 et 9999 (GB) à l'aide du bouton fléché. Sélectionnez une unité de mesure des niveaux de stockage (% ou GB). Les valeurs par défaut de ce champ sont 10 et %. Inform me only on new alerts? (bouton avec coche) Cette option est activée par défaut. L'utilisateur qui est actuellement connecté recevra les alertes par le biais de l'interface. Send me a email if there low storage? (bouton avec coche) Activez cette option s'il faut envoyer une notification par courriel lorsque l'espace de stockage est insuffisant. Le champ Email to deviendra accessible si cette option est activée. La notification peut seulement être envoyée si une adresse électronique a été ajoutée par le biais de la boîte de dialogue Notification Recipients. Email to (liste déroulante) Ce champ est renseigné automatiquement avec les adresses électroniques saisies dans la boîte de dialogue Notification Recipients. Ce champ est seulement accessible si l'option Send me a email if there low storage est activée. vReplicator v2.5 Chapitre 3 Configuration 55 vReplicator peut être configuré pour afficher une alerte ou envoyer une notification par courrier électronique lorsqu'un seuil de stockage donné a été franchi. Le logiciel extrait les données de stockage de VC pour créer un résumé du datastore. Aucune saisie manuelle n’est nécessaire. Reportez-vous au chapitre 4 pour plus d'informations sur les résumés des datastores. Si vous demandez une alerte sur l'interface, le message ci-après s'affiche dans le volet Replication Management : Si vous demandez une notification par courrier électronique lorsque l'espace de stockage est insuffisant, un message similaire à celui ci-après est envoyé à l'adresse sélectionnée dans le champ Email to field de l'onglet Alerts : Onglet JobvReplicator v2.5 Chapitre 3 Configuration 56 VM DisplayName Template Espace requis entre l'affichage et le nom. Il s'agit ici du modèle utilisé par vReplicator pour nommer les VM destinataires. Lorsque vous visualisez un environnement VC, la valeur dans ce champ est attachée au nom affiché du VC de la VM répliquée. Une VM répliquée ayant pour nom TestVM2, par exemple, sera affichée sous la forme TestVM2_VzReplicate sur l'hôte destinataire. Par défaut, ce champ contient %VMNAME%_VzReplicate. Une icône s'affiche à côté du champ lorsque la valeur est valide. Attention : %VMNAME% est une variable qu'il ne faut ni modifier ni supprimer, faute de quoi vos réglages ne seront pas enregistrés tant que vous n'aurez pas rétabli la variable. L'icône à côté du champ se transforme alors en . Vous pouvez modifier la portion suivante du nom : _VzReplicate. vReplicator v2.5 Chapitre 3 Configuration 57 Default Replication Type (boutons radio) Ce champ vous permet de définir un type de réplication par défaut. Vous pouvez remplacer ce paramètre pour chaque tâche initiée par le biais de l'Assistant de réplication. Hybrid (par défaut) : Ce type de réplication combine des instantanés et la réplication différentielle sans lancer de balayage de la VM source. L'instantané est envoyé au destinataire et enregistré. Les VM source et destinataires sont resynchronisées en employant une méthode qui n'impose pas de renvoyer la totalité de l'image de la VM. Pendant une réplication hybride, un instantané est toujours laissé ouvert sur la VM source. Un comptage des instantanés est effectué pendant une passe pour vérifier qu'un seul instantané est ouvert sur la VM source et aucun sur la VM destinataire. Les instantanés ouverts sont maintenus dans cet état en cas de perte de communication pendant une passe. Toutes les futures réplications échoueront jusqu'à ce que la connexion soit rétablie, la cause étant soit l'indisponibilité de l'hôte, soit un nombre d'instantanés ouverts supérieur au maximum autorisé. Le maximum autorisé est de 2 pour une VM source et 1 pour la VM destinataire. Differential : Pendant une réplication de ce type, le VMDK source est balayé pour y détecter d'éventuelles modifications. Les modifications sont relevées, envoyées au destinataire, puis enregistrées. Un instantané est laissé ouvert seulement pendant la passe de réplication. Un lien Help se trouve en regard de ce champ. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur les types de réplication. vReplicator v2.5 Chapitre 3 Configuration 58 Default Job Frequency (boutons radio et boutons fléchés) Ces options vous permettent de définir la planification par défaut des tâches de réplication. Vous pouvez remplacer ce paramètre pour chaque tâche initiée par le biais de l'Assistant de réplication. Fixed : Ce type de périodicité définit un intervalle fixe entre le moment auquel démarre la première tâche et le moment auquel démarre la tâche suivante. Si la réplication d'une VM prend 10 minutes, par exemple, et que vous fixez l'intervalle à 1 heure, la première tâche démarrera à 7H00 et se terminera à 7H10 et la tâche suivante commencera à 8H00. Si la réplication d'une VM prend 70 minutes et que vous fixez l'intervalle à 1 heure, la première tâche commencera à 7H00 et se terminera à 8H10. La tâche suivante commencera après le prochain intervalle programmé (10H00). Sliding : Ce type de périodicité définit un intervalle fixe entre le moment auquel se termine la première tâche et le moment auquel démarre la tâche suivante. Si la réplication d'une VM prend 10 minutes, par exemple, et que vous fixez l'intervalle glissant à 1 heure, la première tâche démarrera à 7H00 et se terminera à 7H10 et la tâche suivante commencera une heure plus tard, à 8H10. Ce champ contient trois boutons fléchés : Days, Hours et Minutes. Une icône s'affiche à côté du champ pour indiquer que la valeur est valide. La périodicité Fixed par défaut est de 0 Days (jours), 1 Hours (heure) et 0 Minutes. Un lien Help se trouve en regard de ce champ. Cliquez sur ce lien pour afficher une fenêtre contenant des informations supplémentaires sur les périodicités de réplication. When you drag and drop a VM to a host this is the default replication frequency given to that job. (Lien « Ceci est la fréquence de réplication par défaut pour cette tâche lorsque vous glissez/déposez une VM sur un hôte ») Ce lien ouvre une fenêtre qui décrit les options d'initiation d'une tâche de réplication. Vous pouvez initier une tâche par le biais de l'Assistant de réplication ou en glissant/déposant des VM entre les hôtes. vReplicator v2.5 Chapitre 3 Configuration 59 Fenêtre d'aide Plusieurs fenêtres d'aide sont accessibles à partir de l'onglet Job. Fenêtre d'aide Default Replication Type (Type de réplication par défaut) Fenêtre d'aide sur la périodicité par défaut des tâches vReplicator v2.5 Chapitre 3 Configuration 60 Fenêtre d'aide sur glisser/déposer les tâches de réplication vReplicator v2.5 Chapitre 3 Configuration 61 Onglet Ressources Limit total simultaneous replications to: _________ at a time (Nombre maximum total de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps. Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 10. Limit per host simultaneous replications to: ________ at a time (Nombre maximum par hôte de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps sur un hôte. Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 4.vReplicator v2.5 Chapitre 3 Configuration 62 Limit per LUN simultaneous replications to: ________ at a time (Nombre maximum par LUN de réplications simultanées vers :). (champ à bouton fléché) La valeur dans ce champ indique le nombre maximum de tâches de réplication simultanées qui peuvent être exécutées en même temps par unité logique (LUN). Les valeurs possibles sont comprises entre 1 et 100, la valeur par défaut est 2. Configuration des connexions Après avoir défini les paramètres dans la boîte de dialogue First Time Setup, vous pouvez ajouter un VC ou un hôte et vous y connecter ou le supprimer par le biais de la boîte de dialogue Connection Setup. Vous pouvez également définir un VC ou un hôte à charger automatiquement au démarrage. Si vous ignorez le processus de configuration initiale lors de votre premier accès à vReplicator, vous pouvez définir ces paramètres ultérieurement en cliquant sur Connect dans la barre des menus de la fenêtre vReplicator. Les instructions relatives à la configuration d'un VC ou d'un hôte se trouvent au chapitre 4. Onglet VirtualCenter(s) Dans vReplicator, vous devez configurer chaque VC qui gère les serveurs sources ou destinataires. En d'autres termes, vous devez ajouter individuellement chaque VC et vous y connecter. vReplicator v2.5 Chapitre 3 Configuration 63 Default Start Up Connection Lorsque vReplicator démarre, il essaie automatiquement de se connecter aux VC ou hôtes configurés. vReplicator ne peut se connecter qu'à un VC ou hôte à la fois, pas aux deux simultanément. Ce champ indique le VC par défaut auquel se connectera vReplicator. Le message suivant qui apparaît sous le champ vous indique que le VC par défaut a été défini : Load VirtualCenter(s) on start up (Charger VirtualCenter(s) au démarrage). Liste des VC configurés (zone de texte) Chaque VC qui a été configuré dans cette instance de vReplicator apparaît dans cette zone de texte. Add New VC Ce bouton affiche la boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) depuis laquelle vous pouvez ajouter un VC. Remove VC Ce bouton vous permet de supprimer tout VC qui apparaît dans la liste des VC configurés. Set As Default Définit la connexion au démarrage par défaut vers le VC sélectionné. vReplicator v2.5 Chapitre 3 Configuration 64 Connexion aux VC Ce bouton vous permet de vous connecter à tout VC qui apparaît dans la liste des VC configurés. Si vReplicator est connecté à un hôte lorsque vous cliquez sur ce bouton, la connexion avec l'hôte sera fermée avant de se connecter au VC. La boîte de dialogue Add VirtualCenter s'affiche en cliquant sur Add New VC dans l'onglet VirtualCenter(s). Boîte de dialogue Add VirtualCenter Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur utilisé pour se connecter au VC. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Port La valeur par défaut dans ce champ est 443. Ce champ est accessible et vous permet ainsi de modifier la valeur, par exemple si vous avez configuré votre serveur VC pour communiquer à travers un port différent. User Ce champ devrait contenir l'ID de l'utilisateur actuellement connecté à vReplicator. L'icône à côté du champ se transforme en lorsqu'un ID valide est saisi dans ce champ. User Password Ce champ devrait contenir le mot de passe correspondant à l'ID saisi dans le champ User. Lorsque vous cliquez sur Connect dans la boîte de dialogue Add VirtualCenter, un texte s'affiche en bas à gauche pour indiquer la progression du traitement. vReplicator v2.5 Chapitre 3 Configuration 65 Onglet Host(s) Vous pouvez configurer les hôtes pour qu'ils se connectent directement à vReplicator. Si vous n'utilisez pas VC, vous devez ajouter et vous connecter à chaque hôte qui peut servir de source ou de destination. Attention : Si vous vous connectez directement aux hôtes et qu'une VM est déplacée par un événement vMotion, vous devez lancer une nouvelle tâche de réplication pour cette VM, sinon elle ne sera pas répliquée correctement. vReplicator v2.5 Chapitre 3 Configuration 66 Default Start Up Connection Lorsque vReplicator démarre, il essaie automatiquement de se connecter aux VC ou hôtes configurés. vReplicator ne peut se connecter qu'à un VC ou hôte à la fois, pas aux deux simultanément. Ce champ indique l'hôte par défaut auquel se connectera vReplicator. Le message suivant qui apparaît sous le champ vous indique que l'hôte par défaut a été défini : Load Host(s) on start up (Charger hôte(s) au démarrage). Liste des hôtes configurés (zone de texte) Chaque hôte qui a été configuré dans cette instance de vReplicator apparaît dans cette zone de texte. Add New Host Ce bouton affiche la boîte de dialogue Add Host (Ajouter hôte) depuis laquelle vous pouvez ajouter un hôte. Remove Host Ce bouton vous permet de supprimer tout hôte qui apparaît dans la liste des hôtes configurés. Set As Default Définit la connexion au démarrage par défaut vers l'hôte sélectionné. Connect to Hosts Ce bouton vous permet de vous connecter à tout hôte qui apparaît dans la liste des hôtes configurés. Si vReplicator est connecté à un VC lorsque vous cliquez sur ce bouton, la connexion avec le VC sera fermée avant de se connecter à l'hôte. Enable vzBoost (bouton avec coche) Cliquez sur ce bouton pour améliorer les vitesses d'écriture vers le VMFS. Lorsque vous activez vzBoost, un gestionnaire est installé sur l'hôte ESX. Ce gestionnaire est seulement actif pendant une écriture de vReplicator et il peut être supprimé sans redémarrer le serveur. What is vzBoost? (lien) Cliquez sur ce lien pour afficher une fenêtre qui contient une définition générale de vzBoost. vReplicator v2.5 Chapitre 3 Configuration 67 Boîte de dialogue Add Host Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur utilisé pour se connecter à l'hôte. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Port Il s'agit du SSH sur l'hôte qui sera utilisé pour communiquer avec vReplicator. La valeur par défaut dans ce champ est 22. Ce champ est accessible et vous permet ainsi de modifier la valeur. User Ce champ devrait contenir l'ID de l'utilisateur actuellement connecté à vReplicator. L'icône à côté du champ se transforme en lorsqu'une valeur valide est saisie dans ce champ. Add user? (bouton avec coche) Ce champ est activé par défaut et se trouve à côté du champ User. Si vous le laissez activé, tout ID saisi dans le champ Utilisateur sera ajouté à la base de données. Si vous ne voulez pas qu'un utilisateur SSH soit créé avec les références que vous fournissez, il est préférable de désactiver cette option. User Password Saisissez dans ce champ le mot de passe correspondant à l'ID qui apparaît dans le champ User. Root Password Un accès racine au serveur hôte est nécessaire pour effectuer une réplication. Pour obtenir un accès racine à l'hôte, vReplicator doit se connecter avec un autre ID d'utilisateur puis changer d'utilisateur pour passer sur le compte de racine. vReplicator v2.5 Chapitre 3 Configuration 68 Configuration de vReplicator 1. Double-cliquez sur l'icône vReplicator sur le bureau. La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent. 2. Saisissez une adresse électronique dans le champ Email de la boîte de dialogue Notification Recipients. Cliquez sur Add. L'adresse est copiée dans la zone de texte Email Address. vReplicator v2.5 Chapitre 3 Configuration 69 3. Effacez le champ Email. 4. Répétez les étapes 2 et 3 pour chaque adresse électronique que vous voulez inclure. Cliquez ensuite sur OK. La boîte de dialogue First Time Setup s'affiche. Les adresses électroniques que vous avez saisies apparaissent dans le champ Default Recipients Email. 5. Renseignez les champs suivants dans l'onglet Email : - Dans le champ SMTP Name or IP, saisissez le nom ou l'adresse IP du serveur de messagerie. - Dans la liste déroulante Default Recipients Email, sélectionnez l'adresse de l'utilisateur qui doit être le destinataire par défaut. - Dans le champ From Email Address, saisissez l'adresse à afficher dans le champ From de chaque notification. vReplicator v2.5 Chapitre 3 Configuration 70 6. Cliquez sur le lien Click here to send a test email. Un message de confirmation s'affiche. 7. Cliquez sur OK. Ouvrez la boîte de réception à laquelle a été envoyé le courrier électronique sans fermer la boîte de dialogue First Time Setup. Confirmez la réception du message de test. 8. Cliquez sur l’onglet View dans la boîte de dialogue First Time Setup. - Dans le champ à bouton fléché VC Tree Expand Level, saisissez une valeur entre 2 et 100 ou laissez la valeur par défaut 2. - L'option Show Menu Text Labels est sélectionnée par défaut. Cliquez sur ce champ pour désélectionner l'option si vous ne voulez pas que les étiquettes des icônes s'affichent dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 71 9. Cliquez sur l'onglet Alerts. - Cliquez sur le bouton Inform me on low storage si vous voulez afficher une alerte dans le volet Replication Management lorsque l'espace de stockage est insuffisant. - Dans le champ Warn me when storage has gone below, sélectionnez % ou GB et saisissez une valeur numérique dans le champ à bouton fléché voisin. - L'option Inform me only on new alerts est activée par défaut. - Si vous voulez que les alertes de notification soient envoyées par courrier électronique, sélectionnez l'option Send me a email if there low storage. - Sélectionnez l'adresse à laquelle envoyer l'alerte dans la liste déroulante Email. Remarque : Pour saisir une nouvelle adresse, cliquez sur l'onglet Email et ajoutez l'adresse avant de revenir à l'onglet Alerts pour la sélectionner. vReplicator v2.5 Chapitre 3 Configuration 72 10. Cliquez sur l'onglet Job. - Le champ VM DisplayName Template est renseigné par défaut. Ne modifiez pas la variable %VMNAME%. Vous pouvez modifier _VzReplicate. L'icône reste affichée à côté du champ si la valeur est valide. - Dans le champ Default Replication Type, sélectionnez un bouton radio Hybrid ou Differential. - Dans le champ Default Job Frequency, sélectionnez un bouton radio Fixed ou Sliding. - Définissez la périodicité de la tâche de réplication dans les champs à bouton fléché Days, Hours et Minutes. Une icône apparaît à côté des champs si les valeurs sont valides. 11. Cliquez sur l'onglet Resources. - Dans le champ Limit total simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (10). - Dans le champ Limit per host simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (4). - Dans le champ Limit per LUN simultaneous replications to _______at a time, fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (2). vReplicator v2.5 Chapitre 3 Configuration 73 12. Cliquez sur OK. La boîte de dialogue Connections Setup s'affiche. 13. Poursuivez cette séquence pour ajouter un VC et vous y connecter. Pour ajouter un hôte et vous y connecter, passez à l'étape 20. Avertissement : Vous pouvez configurer vReplicator pour se connecter à la fois aux VC et aux hôtes, mais vous ne pouvez utiliser qu'une seule méthode à la fois. 14. Connexion à un VC : Cliquez sur Add New VC dans l'onglet Virtual Center(s) pour afficher la boîte de dialogue Add VirtualCenter. 15. Saisissez une valeur dans le champ Host Name or IP. Saisissez les informations du compte de l'utilisateur actuellement connecté dans les champs User et User Password. vReplicator v2.5 Chapitre 3 Configuration 74 Les icônes qui apparaissent à côté de ces champs se transformeront en icônes si les valeurs sont valides. 16. Laissez la valeur par défaut 443 dans le champ Port. Cliquez sur Connect. Lorsque le traitement est terminé, le VC que vous avez ajouté apparaît dans la liste des VC configurés de l'onglet VirtualCenter(s). 17. Si vous voulez que ce VC soit chargé au démarrage, cliquez sur Set As Default. L'étiquette du champ au-dessus de la zone de texte devient alors Load VirtualCenter(s) vReplicator v2.5 Chapitre 3 Configuration 75 on start up. 18. Cliquez sur Connect to VCs. Le VC que vous avez ajouté apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 3 Configuration 76 19. Dans le volet Hosts and Containers, cliquez sur un objet dans le VC que vous avez ajouté pour le sélectionner. Les données de ce VC se chargent dans les volets Virtual Machines (Machines virtuelles) et Replication Management (Gestion de la réplication). 20. Pour ajouter un hôte et vous y connecter, cliquez sur l'onglet Host(s) dans la boîte de dialogue Connections Setup. vReplicator v2.5 Chapitre 3 Configuration 77 21. Cliquez sur Add New Host. La boîte de dialogue Add Host (Ajouter hôte) s'affiche. 22. Saisissez une valeur dans le champ Host Name or IP. Saisissez l'ID de l'utilisateur dans le champ User, désactivez l'option Add user si vous ne voulez pas ajouter cet ID à la base de données. Les icônes qui apparaissent à côté de ces champs se transformeront en icônes si les valeurs sont valides. 23. Laissez la valeur par défaut (22) dans le champ Port. 24. Saisissez le mot de passe de l'ID d'utilisateur dans le champ User Password. 25. Saisissez le mot de passe du compte racine dans le champ Root Password. 26. Cliquez sur Connect. Lorsque le traitement est terminé, l'hôte que vous avez ajouté apparaît dans la liste des hôtes configurés de l'onglet Host(s). vReplicator v2.5 Chapitre 3 Configuration 78 27. Pour activer vzBoost, cliquez sur le bouton du même nom. 28. Si vous voulez que cet hôte soit chargé au démarrage, cliquez sur Set As Default. L'étiquette du champ au-dessus de la zone de texte devient alors Load Host(s) on start up.vReplicator v2.5 Chapitre 3 Configuration 79 29. Cliquez sur Connect to Hosts. L'hôte que vous avez ajouté apparaît dans le volet Hosts and Containers de la fenêtre vReplicator. 30. Sélectionnez l'hôte que vous avez ajouté dans le volet Hosts and Containers. Les données de cet hôte se chargent dans les volets Virtual Machines (Machines virtuelles) et Replication Management (Gestion de la réplication). vReplicator v2.5 Chapitre 3 Configuration 80 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 81 4 Utilisation de vReplicator vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 82 Interface utilisateur vReplicator La fenêtre vReplicator est la zone de navigation centrale du logiciel. C'est ici que vous pouvez visualiser les composants du système tels que les VC, les hôtes et les VM. C'est par le biais de cette fenêtre que vous pouvez accéder aux commandes qui vous permettent de configurer et d'exécuter les tâches de réplication et de surveiller leur progression. La fenêtre vReplicator contient les zones suivantes : • Barre des menus • Barre d’outils • Volet Hosts and Containers • Volet Virtual Machines • Volet Replication Management • Journal de réplication • Barre d’état vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 83 Barre des menus La barre des menus se trouve en haut de la fenêtre vReplicator. Les commandes accessibles par le biais de la barre des menus sont décrites ci-dessous. Menu File Exit (Quitter) Cliquez sur cette commande pour fermer la fenêtre et quitter vReplicator. Menu Edit Search Ouvre une fenêtre de recherche en haut du volet Replication Management. Utilisez cette fenêtre pour rechercher des objets VM, hôtes et VC. Menu Connect to VC Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup, laquelle vous permet d'ajouter, de configurer et de se connecter aux VC. to Host Cliquez sur cette commande pour accéder à l'onglet Host(s) de la boîte de dialogue Connections Setup, lequel vous permet d'ajouter, de configurer et de se connecter aux hôtes. Menu Tools Vous trouverez plus loin dans ce chapitre des informations supplémentaires sur les commandes Datastore Summary, Event Viewer et VSS Options. Les informations sur la boîte de dialogue Options se trouvent dans la section Première configuration au chapitre 2. Datastore Summary Cette commande affiche la boîte de dialogue Datastore Summary (Résumé du datastore) qui contient des informations sur les datastores – hôtes et VC – configurés dans vReplicator. Les informations comprennent l'espace disque total disponible (en Go), l'espace libre (en Go) et le pourcentage d'espace libre. Vous pouvez apporter des modifications au niveau de seuil (en % ou Go) et rafraîchir l'écran pour une mise à jour en temps réel. Event Viewer La commande Event Viewer (Visionneuse d'événements) du menu Tools affiche la boîte de dialogue du même nom dans laquelle vous pouvez surveiller les événements en utilisant les journaux de l'application, du système et de sécurité. Vous pouvez également y effectuer des opérations vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 84 administratives, depuis la personnalisation de l'affichage jusqu'à l'exportation de données. Options VSS Cette commande affiche la fenêtre VSS Summary qui contient les colonnes suivantes : Enabled (Activé), Host (Hôte), VM Name (Nom VM), IP Address (Adresse IP), Status (État) et Service. Utilisez les champs de cette boîte de dialogue pour installer l'agent Vizioncore VSS. Options Affiche la fenêtre Options par le biais de laquelle vous pouvez modifier les paramètres de notification et d'interface, configurer les alertes et fixer les valeurs par défaut ainsi que les limites de la tâche. Menu Reports Le menu Reports (États) contient une seule commande : Replication History (Historique des réplications). La fenêtre Replication History contient des informations générales sur les tâches de réplication qui ont été exécutées, qu'elles aient échoué ou réussi. Vous pouvez, à partir de cette fenêtre, imprimer des états et aussi exporter des données au format PDF (Portable Document Format), XML (Extensible Markup Language) et MS Excel. Vous trouverez des informations supplémentaires à propos de ces états plus loin dans ce chapitre. Menu Help vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 85 About Affiche des informations sur vReplicator, y compris le numéro de version et les informations de licence. Documentation Un lien qui permet d'accéder au manuel d'utilisateur de vReplicator sur le site Vizioncore. Barre d’outils Une barre d'outils se trouve sous la barre des menus dans la fenêtre vReplicator. Toutes les commandes de la barre d'outils sont décrites ci-dessous. Certaines d'entre-elles sont en doublon de celles qui se trouvent dans la barre des menus. Remarque : Vous pouvez configurer vReplicator pour n'afficher que les icônes, sans texte, dans la barre d'outils. Pour ce faire, désactivez l'option Show Menu Text Labels dans l'onglet View de la boîte de dialogue Options. Configure VirtualCenter(s) : Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup, depuis lequel vous pouvez ajouter, configurer et vous connecter aux VC. Vous pouvez également définir dans cette boîte de dialogue un VC à charger par défaut au démarrage. Configure Host(s) : Accès à l'onglet Host(s) de la boîte de dialogue Connections Setup, depuis lequel vous pouvez ajouter, configurer et vous connecter aux hôtes. Vous pouvez également définir dans cette boîte de dialogue un hôte à charger par défaut lorsque vous accédez au logiciel. Refresh Hosts and Containers (F5) (Rafraîchir hôtes et conteneurs) : Cette icône rafraîchit l'intégralité de la fenêtre vReplicator. Options : Cliquez sur cette icône pour afficher la boîte de dialogue Options. Les onglets Email, View, Alerts, Job et Resources vous permettent ici de configurer les paramètres de l'interface, les notifications et les alertes. Vous pouvez en outre définir le type de réplication, la périodicité et les limites des tâches de réplication. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 86 Volet Hosts and Containers Le volet Hosts and Containers se trouve à gauche de la fenêtre vReplicator. Si vous n'utilisez pas VC, ce volet affiche tous les hôtes auxquels vous êtes connecté directement par le biais de votre environnement. Si vous utilisez VC, ce volet contient une structure en arborescence qui contient les objets suivants : Dossier Dossier développé Centre de données Grappe Hôte Tous les hôtes dont les VM sont disponibles pour la réplication apparaissent dans le volet. Chaque nœud en regard duquel se trouve un signe plus (+) peut être développé pour afficher les sous-dossiers et les autres objets. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 87 Lorsque vous accéder à vReplicator pour la première fois, un bouton Select Service s'affiche dans le volet Hosts and Containers. Cliquez sur ce bouton pour afficher la boîte de dialogue Connections Setup dont les onglets vous permettent de vous connecter à tout VC ou hôte que vous avez configuré. Une fois la connexion établie, le bouton Select Service disparaît. Volet Virtual Machines Le volet Virtual Machines se trouve au centre de la fenêtre vReplicator. Lorsque vous sélectionnez un hôte dans le volet Hosts and Containers, toutes les VM qui se trouvent sur celui-ci apparaissent dans le volet Virtual Machines. Tous les modèles disponibles apparaissent également. Une VM en cours d'exécution présente une icône avec une flèche verte. Une VM qui n'est pas en cours d'exécution présente une icône correspondante avec un carré rouge. Vous pouvez effectuer une réplication vers ou depuis n'importe quelle VM, qu'elle soit en cours d'exécution ou non. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 88 Volet Replication Management Le volet Replication Management se trouve à droite de la fenêtre vReplicator. Il contient des informations détaillées sur les tâches de réplication. Pendant une réplication, ce volet affiche une structure en arborescence des tâches associées au processus. Vous pouvez surveiller les tâches de réplication en vous basant sur les barres de progression affichées pour chaque tâche. Le côté gauche du volet contient l'information d'état pour l'hôte sélectionné, dont le nom de l'hôte, le nombre de VM hébergées sur cet hôte et le nombre de tâches de réplication actuellement en cours d'exécution. Du côté droit se trouvent plusieurs icônes qui capturent les statistiques de performance de l'hôte : taux d'utilisation de la CPU, de la mémoire, du disque et du réseau. Vous pouvez passer le curseur sur ces icônes pour les identifier. En plus de cela, il existe deux icônes qui correspondent à l'activité de la VM (en cours d'exécution ou non) ainsi qu'un bouton et un lien que vous pouvez utiliser pour lancer des tâches de réplication. Elles sont décrites ci-dessous. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 89 Taux d'utilisation de la CPU de la console de service : exprimé sous la forme du pourcentage de la capacité totale de la CPU. Taux d'utilisation de la mémoire de la console de service : exprimé sous la forme du pourcentage de la capacité totale de la mémoire. Taux d'utilisation du disque de la console de service : la valeur dans ce champ indique l'espace utilisé du disque en Mo. Taux d'utilisation du réseau de la console de service : la valeur dans ce champ indique le taux d'utilisation du réseau en Mbs. Cliquez sur ce bouton pour ouvrir la boîte de dialogue Replication Job Wizard et lancer une tâche. Cette icône apparaît à côté du nom d'une VM et indique que celle-ci est en cours d'exécution. Cette icône apparaît à côté du nom d'une VM et indique que celle-ci n'est pas en cours d'exécution. Ce lien, qui se trouve sous la barre d'outils, ouvre la boîte de dialogue Replication Job Wizard d'où vous pouvez lancer une tâche de réplication. Ce lien est affiché sous la barre d'outils. Il affiche l'Assistant de réplication pour la tâche actuellement affichée dans le volet Replication Management. Lorsque vous sélectionnez une VM dans le volet Virtual Machines, le volet Replication Management prend l'aspect suivant : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 90 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 91 Lorsque vous sélectionnez un modèle dans le volet Virtual Machines, le volet Replication Management prend l'aspect suivant : Lorsque l'espace disque est insuffisant, un message d'alerte s'affiche en rouge du côté droit du volet vReplicator Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 92 Volet Replication Management : visualisation des tâches Les détails sur une tâche de réplication s'affichent dans le volet Replication Management avant qu'elle ne commence. Plusieurs icônes supplémentaires s'affichent également. Cette icône affiche la boîte de dialogue Replication Job Wizard (Assistant de réplication) qui vous permet d'ajouter une nouvelle tâche de réplication. vReplicator suppose automatiquement que la machine source est la VM actuellement sélectionnée dans le volet Virtual Machines. Cette icône vous permet de lancer une tâche de réplication à tout moment, même si elle n'est pas planifiée. La tâche peut être accomplie même si les VM source et destinataire ne sont pas en cours d'exécution. Lorsque vous cliquez sur cette icône, un message vous demande de confirmer que vous voulez bien exécuter la tâche maintenant. L'icône Edit affiche la boîte de dialogue Replication Job Wizard dans laquelle se trouvent tous les paramètres qui ont été définis pour la tâche sélectionnée. Vous pouvez modifier la configuration de la tâche à l'aide de cet Assistant. La commande Disable sert à arrêter l'exécution d'une tâche, mais sans la supprimer. Elle suspend l'activité en cours et empêche l'exécution des futures passes de réplication. Cette commande doit être exécutée avant les commandes Test Failover (Test de tolérance aux pannes), Failover (Basculement sur panne) et Remove (Suppression). Un message de confirmation s’affiche lorsque vous cliquez sur Disable : « Are you sure you would like to Disable this job? Disabling this job will remove any vReplicator snapshots. » (Êtes-vous sûr de vouloir désactiver cette tâche ? Tous les instantanés vReplicator seront alors supprimés.) La commande Test Failover (Test de tolérance aux pannes) met la réplique destinataire sous tension en désactivant la carte d'interface réseau (NIC) pour éviter les conflits. Vous pouvez analyser la VM et ensuite l'éteindre. Au prochain passage de réplication, les modifications à la VM destinataire sont annulées et les paramètres précédents rétablis. Après avoir terminé le test de DR, vous devez activer la VM. Lorsque vous cliquez sur Test Failover, un message s'affiche pour vous demander de désactiver la tâche avant de poursuivre. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 93 La commande Failover (Basculement sur panne) met la VM destinataire en l'état opérationnel. Un message s'affiche pour vous demander de désactiver la tâche avant de poursuivre. Un deuxième message vous propose ensuite de procéder à une synchronisation avant le basculement. Cette commande supprime la tâche actuellement affichée dans le volet Replication Management. Deux messages s'affichent lorsque vous cliquez sur Remove. Le premier vous demande de désactiver la tâche que vous prévoyez de supprimer. Le deuxième vous informe qu'en supprimant la tâche, vous effaces tous les instantanés qui ont été générés pendant les exécutions précédentes. Les détails d'une tâche de réplication en cours sont affichés conjointement avec deux icônes supplémentaires : Au lieu de supprimer une tâche, vous pouvez décider de la désactiver. Les réplications actuelles et futures sont ainsi inhibées, mais vous pouvez ainsi conserver la tâche. Le message de confirmation qui s'affiche vous signale que si vous désactivez la tâche, tous les instantanés qui ont été générés pendant les tâches précédentes seront supprimés. Cette icône suspend temporairement l'exécution de la tâche et affiche le message de confirmation suivant : « Are you sure you want to stop this process? (Note: This procedure can take a few minutes.) » (Êtes-vous sûr de vouloir arrêter ce processus ? (Remarque : cette procédure peut prendre quelques minutes)) Journal de réplication Le volet inférieur horizontal de la fenêtre vReplicator est appelé Journal de réplication. Il contient une liste complète de toutes les tâches de réplication, y compris des informations résumées sur la tâche en cours. Ce volet vous permet de surveiller aisément plusieurs tâches de réplication. Vous pouvez trier les données en cliquant sur les titres des colonnes. Ces colonnes du Journal de réplication sont les suivantes : Source VM Nom de la VM qui est répliquée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 94 Job Name Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Name de la boîte de dialogue Replication Job Wizard. Scheduled Interval Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Perform this job every de la boîte de dialogue Replication Job Wizard. Last Result Cette colonne contient des informations sur la dernière tâche de réplication achevée. Les états possibles sont Failed (Échouée), Cancelled (Annulée), Successful (Réussie) et Unknown (Inconnu). Cette colonne contient None si la tâche de réplication est exécutée pour la première fois. Next Run Time Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Next Start Time de la boîte de dialogue Replication Job Wizard. Last Start Time Cette colonne contient la date et l'heure de lancement de la dernière tâche de réplication. Format : aaaa-mm-jj hh:mm. Last Completed Time Ce champ contient la date et l'heure d'achèvement de la dernière tâche de réplication. Cette colonne contient Never si la tâche de réplication est exécutée pour la première fois. Format : aaaa-mm-jj hh:mm. Source Le champ Source contient le nom de l'hôte qui héberge la VM source. Target Ce champ contient le nom de l'hôte qui héberge la VM destinataire. Description Ce champ est renseigné automatiquement avec la valeur que vous avez saisie dans le champ Description de la boîte de dialogue Replication Job Wizard. Lorsqu'une tâche de réplication est en cours, les titres des colonnes du journal de réplication sont actualisés. Une colonne supplémentaire affiche : Job Progress Les données dans ce champ indiquent le niveau jusqu'auquel une tâche de réplication a progressé. Les états possibles sont Failed (Échouée), Queued (Mise en file d'attente) et Replicating (Réplication en cours). Barre d’état La barre d'état se trouve sous le journal de réplication. Cette partie de l'interface affiche le nom de l'utilisateur actuellement connecté, le type de licence délivrée pour cette machine, le nombre de tâches de réplication (VM) autorisé par cette licence, le nombre de tâches actuellement utilisées et un lien vers le site Web de Vizioncore. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 95 Replication Job Wizard (Assistant de réplication) La boîte de dialogue Replication Job Wizard vous permet de configurer les tâches de réplication en définissant le type, la fréquence, les notifications, les alertes, les périodes, les machines source et les machines destinataires. Certaines des valeurs par défaut que vous avez définies pendant la configuration initiale se trouveront déjà dans les champs correspondants de cette boîte de dialogue. Vous pouvez laisser les paramètres ou les remplacer pour chaque tâche de réplication que vous lancez. Assistant de réplication Étape 1 Name Ce champ est renseigné automatiquement avec le nom de la VM que vous avez sélectionnée dans le volet Virtual Machines, suivi du mot Job. Vous pouvez modifier la valeur dans ce champ. Description Le texte saisi dans ce champ permet de différencier plus facilement les tâches de réplication. Cette description est incluse dans les notifications par courriel pour cette tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 96 Replication Type (boutons radio) Il existe deux types de réplication : hybride et différentielle. Hybrid : la réplication hybride est la méthode la plus rapide, les réplications ont lieu en fonction des changements dans le temps. Aucun balayage n'est requis et les intervalles peuvent être capturés à des intervalles plus courts. Avec cette méthode, un instantané reste constamment ouvert. Differential : deux passes de réplications sont effectuées avec cette méthode. Les données actuelles de la VM source sont comparées avec les données modifiées stockées dans le relevé des données. Ces modifications sont répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. Pendant la réplication différentielle, un instantané est laissé ouvert seulement pendant une passe de réplication. Perform this job every (boutons radio) Une réplication « Fixed » désigne les tâches qui sont accomplies à des moments spécifiques. Une réplication « Sliding » (glissante) désigne les tâches qui sont accomplies selon une périodicité variable. Utilisez les boutons fléchés Days, Hours et Minutes pour définir l'intervalle entre les tâches. Ces valeurs désignent la durée entre les réplications. Plus l'intervalle est court, plus les VM seront à jour suite à la réplication. Un intervalle court sollicite plus de ressources de l'hôte, ce qui peut compromettre temporairement les performances de la VM. Remarque : La tâche de réplication démarre automatiquement dès que la copie initiale est terminée. Next Start Time (champ à bouton fléché) Indique le moment auquel démarrera la tâche de réplication. Next Start Time (liste déroulante) Indique la date à laquelle commencera la tâche de réplication. Exit Setup Cliquez sur ce bouton pour annuler la tâche de réplication et fermer l'assistant. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 97 Assistant de réplication Étape 2 Sans étiquette (zone de texte) Cette zone de texte contient les adresses électroniques qui ont été ajoutées par le biais de l'onglet Email de la boîte de dialogue Options. Toute adresse affichée dans cette zone de texte peut être déplacée dans la partie Notify pour les tâches individuelles. Ce champ n'est pas accessible. Liste Notify (zone de texte) Cette zone de texte contient l'adresse électronique par défaut qui a été ajoutée à vReplicator pendant la configuration initiale. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 98 Assistant de réplication Étape 3 Target VM Name (Nom VM destinataire) Ce champ est renseigné automatiquement avec (nom de la VM source)_VzReplicate. Disable Guest Quiescing (Désactiver la mise au repos de l'invité) (case à cocher) La mise au repos suspend temporairement ou modifie les processus en cours d'exécution pendant la réplication afin de garantir des résultats cohérents. Si vous désactivez cette option, le gestionnaire VMware Tools Sync est désactivé pendant la réplication. Il est important de faire cela lorsque vous répliquez un serveur de base de données qui fait appel à un service pour l'écriture. Il s'agit notamment de SQL Exchange, Active Directory et Oracle. Cette option est sélectionnée par défaut. What is Guest Quiescing? (lien) Cliquez sur ce lien pour afficher un fichier d'aide qui explique à quel moment il est conseillé de désactiver la mise au repos. Target Host (liste déroulante) Ce champ est renseigné automatiquement avec le nom de chaque hôte pouvant être le destinataire pour cette tâche de réplication. Add New Host Cliquez sur ce bouton pour afficher la boîte de dialogue Add Host (Ajouter hôte) et ajouter un nouvel hôte à vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 99 Assistant de réplication Étape 4 Source Adapter L'adaptateur NIC virtualisé configuré pour la VM. Source Network Le réseau virtualisé pour la VM source. Target Network Le réseau virtualisé pour la VM destinataire. Cliquez avec le bouton droit sur cette colonne pour sélectionner une autre valeur.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 100 Assistant de réplication Étape 5 Primary Datastore (liste déroulante) Ce champ est renseigné automatiquement avec les données de l'hôte ESX. Cette liste déroulante contient les informations suivantes sur le datastore primaire affiché : Datastore Name : Cette colonne contient le nom du datastore destinataire primaire. Total Space : L'espace total (en Go) nécessité par le datastore destinataire. Free Space : L'espace libre restant (en Go) sur le disque destinataire. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 101 Sans étiquette (zone de texte) Cette zone de texte contient des informations sur l'hôte ESX, lesquelles incluent une liste des disques durs contenus dans le datastore primaire. Les colonnes suivantes s'affichent lorsque vous cliquez sur la liste déroulante Primary Datastore de la VM source : DataStore Name (Nom du datastore), TotalSpace (Espace total) et FreeSpace (Espace libre). La zone de texte se remplit lorsque vous sélectionnez une valeur dans la liste déroulante Primary Datastore. Les colonnes de la zone de texte contiennent les données suivantes : Colonne de sélection par case à cocher : cochez une case qui correspond à un disque physique. Chaque disque contient les VMDK destinataires. Label : Ce champ n'est pas accessible. Il indique le nom donné au disque physique. SCSI : Ce champ n'est pas accessible. Il indique l'interface SCSI qui correspond au disque physique. Target Datastore : Ce champ est accessible. Vous pouvez sélectionner un datastore destinataire dans cette liste déroulante. Target Vmdk : Ce champ n'est pas accessible. Cliquez sur cette liste déroulante pour afficher les colonnes DataStore Name, TotalSpace et FreeSpace. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 102 Notification par e-mail Ajouter un destinataire de notification Si vous avez ignoré le paramétrage des notifications par e-mail lors de votre première configuration de vReplicator, vous pouvez terminer le processus en suivant les instructions ci-dessous. 1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator. La boîte de dialogue Options s'affiche. 2. Renseignez le champ SMTP Name or IP dans l'onglet Email. 3. Cliquez sur Edit List. La boîte de dialogue Notification Recipients (Destinataires des notifications) s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 103 4. Saisissez l'adresse électronique de l'utilisateur qui doit recevoir les notifications dans le champ Email. Cliquez sur Add. L'adresse est copiée dans la zone de texte Email Address. 5. Pour saisir des adresses supplémentaires, effacez le champ Email et répétez l'étape 4. Cliquez sur OK. La boîte de dialogue Options s'affiche. Les adresses électroniques que vous avez saisies apparaissent dans le champ Default Recipients Email de la boîte de dialogue Options. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 104 6. Cliquez sur le lien Click here to send a test email (Cliquez ici pour envoyer un courriel de test) pour tester la transmission vers chaque adresse saisie. Un message de confirmation s'affiche pour vous demander de consulter la boîte de réception de l'adresse électronique. Suppression d'une adresse électronique Vous pouvez supprimer les adresses électroniques à tout moment. Il doit cependant toujours demeurer au moins une adresse dans le système. 1. Affichez la boîte de dialogue Notification Recipients. Sélectionnez l'adresse que vous voulez supprimer dans le champ Email Address. Cliquez sur Delete. L'adresse électronique est supprimée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 105 2. Cliquez sur OK pour fermer la boîte de dialogue. Test de notification par e-mail L'onglet Email de la boîte de dialogue First Time Setup/Options de vReplicator contient un onglet qui vous permet de tester la notification. 1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator. La boîte de dialogue Options s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 106 2. Dans l'onglet Email, sélectionnez une adresse dans la liste déroulante Default Recipients Email. 3. Cliquez sur le lien Click here to send a test email. Un message de confirmation s'affiche. 4. Cliquez sur OK dans le message. Ouvrez la boîte de réception du destinataire. Vérifiez la réception d'un courriel ayant pour objet « Test email from vReplicator (e-mail de test de vReplicator) » et dont le contenu est similaire à celui-ci : Configuration du VC et de l'hôte Si vous n'avez pas configuré les VC et les hôtes lorsque vous avez utilisé vReplicator pour la première fois, vous pouvez effectuer ces opérations maintenant. Vous pouvez configurer à la fois des VC et des hôtes, mais vous ne pouvez vous y connecter qu'en utilisant une seule méthode à la fois. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 107 Configuration d'un VC 1. Cliquez sur Select Service dans le volet Hosts and Containers. OU Cliquez sur l'icône Configure VirtualCenter(s) dans la barre d'outils. La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche. 2. Cliquez sur Add New VC. La boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) s'affiche. 3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter au VC dans le champ Host Name or IP. Si la valeur saisie est valide, l'icône se transforme en . 4. Laissez la valeur (443) dans le champ Port. Saisissez l'ID du SA dans le champ User. Si la valeur saisie est valide, l'icône se transforme en . vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 108 5. Saisissez le mot de passe du SA dans le champ User Password. Cliquez sur Connect. Le VC s'affiche dans la zone de texte de l'onglet VirtualCenter(s). 6. Cliquez sur Connect to VCs dans la boîte de dialogue Connections Setup. Le VC apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 109 Connexion aux VC 1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre vReplicator. La boîte de dialogue Connections Setup s'affiche. 2. Cliquez sur Connect to VCs dans l'onglet VirtualCenter(s). vReplicator se connecte aux VC que vous avez configurés. L'arborescence des VC se charge dans le volet Hosts and Containers. 3. Cliquez sur un hôte dans le volet Hosts and Containers. Les données associées aux VC configurés se chargent dans les volets Virtual Machines (Machines virtuelles), Replication Management (Gestion de la vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 110 réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 111 Configuration d'un hôte 1. Cliquez sur Select Service dans le volet Hosts and Containers. OU Cliquez sur l'icône Configure Host(s) dans la barre d'outils. La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche. 2. Cliquez sur Add New Host dans l'onglet Host(s) pour afficher la boîte de dialogue Add Host. 3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter à l'hôte dans le champ Host Name or IP. Si la valeur saisie est valide, l'icône se transforme en . 4. Laissez la valeur (22) dans le champ Port. Saisissez l'ID du SA dans le champ User. Si la valeur saisie est valide, l'icône se transforme en . 5. Si vous ne voulez pas que l'ID d'utilisateur saisi soit ajouté à la base de données de vReplicator, désactivez l'option Add user. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 112 6. Saisissez le mot de passe pour l'ID du SA dans le champ User Password et le mot de passe du compte racine dans le champ Root Password. Cliquez sur Connect. L'hôte s'affiche dans la zone de texte de l'onglet Host(s). 7. Cliquez sur Connect to Hosts dans la boîte de dialogue Connections Setup. L'hôte apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 113 Connexion aux hôtes 1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre vReplicator. La boîte de dialogue Connections Setup s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 114 2. Cliquez sur l'onglet Host(s). Cliquez sur Connect to Hosts. vReplicator se connecte aux hôtes que vous avez configurés. Les hôtes se chargent dans le volet Hosts and Containers. 3. Cliquez sur un hôte dans le volet Hosts and Containers. Les données associées aux hôtes configurés se chargent dans les volets Virtual Machines (Machines virtuelles), Replication Management (Gestion de la réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 115 Réplication Vous pouvez répliquer une VM en faisant appel à l'Assistant de réplication (Replication Job Wizard) ou en glissant/déposant des VM entre les hôtes. La première méthode vous permet de définir tous les paramètres qui doivent être spécifiques aux tâches. Avec la méthode glisser/déposer, vReplicator utilise les valeurs par défaut que vous avez fixées lors de la configuration initiale. La VM source peut être en cours d'exécution ou arrêtée pendant la réplication, mais la VM destinataire doit être arrêtée. Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 116 5. Renseignez le champ Description. 6. Dans le champ Replication Type, sélectionner un bouton radio Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Fixed. Saisissez ensuite un intervalle avec les champs à bouton fléché. 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. 10. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 117 11. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 118 12. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 13. Cochez ou décochez la case Disable Guest Quiescing. 14. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 119 15. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 120 16. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. 17. Sélectionnez une valeur dans la liste déroulante Primary Datastore. 18. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. Le message vous invitant à ajouter les références s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 121 Remarque : Ce message d'erreur peut s'afficher. Le cas échéant, cliquez sur Yes. 19. Cliquez sur OK dans le message vous invitant à ajouter les références. La boîte de dialogue Add Host s'affiche. 20. Saisissez respectivement l'ID et le mot de passe de l'utilisateur dans les champs User et User Password. L'icône qui apparaît à côté du champ User field se transforme en icône si l'ID est valide. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 122 21. Laissez l'option Add user activée si vous voulez ajouter cet ID d'utilisateur à la base de données. 22. Saisissez le mot de passe racine dans le champ Root password. Cliquez sur Connect. La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 123 23. Cliquez sur Run dans la barre d'outils du volet Replication Management pour lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la tâche soit exécutée au moment planifié. Un message de confirmation s’affiche lorsque vous cliquez sur Run. 24. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la tâche commence. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent l'état Replicating (Réplication en cours). 25. L'affichage est de nouveau actualisé une fois que la tâche de réplication est terminée. La colonne Last Result (Dernier résultat) dans le journal de réplication contient à présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 124 Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 5. Renseignez le champ Description. 6. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Sliding. Saisissez ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 125 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 126 10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 12. Cochez ou décochez la case Disable Guest Quiescing. 13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 127 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 128 16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. 17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 129 18. Cliquez sur Run dans la barre d'outils du volet Replication Management pour lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la tâche soit exécutée au moment planifié. Un message de confirmation s’affiche lorsque vous cliquez sur Run. 19. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la tâche commence. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent l'état Replicating (Réplication en cours).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 130 20. L'affichage est de nouveau actualisé une fois que la tâche de réplication est terminée. La colonne Last Result (Dernier résultat) dans le journal de réplication contient à présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 131 Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) 1. Dans le volet Virtual Machines, sélectionnez la VM source que vous voulez répliquer. Vérifiez que la tâche s'affiche dans le volet Replication Management. 2. Glissez l'hôte qui héberge la VM destinataire du volet Virtual Machines vers le volet Hosts and Containers. 3. Cliquez dans le volet Virtual Machines pour sélectionner la VM destinataire de la tâche de réplication. Les détails de cette tâche s'affichent dans le volet Replication Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 132 Réplication d'une VM vers plusieurs destinations Ces instructions décrivent le processus de création de deux tâches de réplication à exécuter depuis une seule VM source vers deux VM destinataires séparées. Les tâches partagent le même intervalle de temps, mais la première tâche créée sera exécutée en premier. La deuxième tâche restera en file d'attente jusqu'à ce que la première ait été exécutée. 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 5. Renseignez le champ Description pour la première tâche de réplication. 6. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 133 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. 10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 12. Cochez ou décochez la case Disable Guest Quiescing. 13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 134 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. 16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 135 17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. Un message d'avertissement s’affiche. Cliquez sur Yes . La première tâche s'affiche dans le volet des VM. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 136 18. Planifiez la deuxième tâche de réplication lorsque les détails de la première sont affichés dans le volet Replication Management. Cliquez sur Add Job. La boîte de dialogue de l'Assistant de réplication (Étape 1) s'affiche. 19. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 20. Renseignez le champ Description. 21. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 22. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez ensuite le même intervalle qu'au point 7 avec les champs à bouton fléché. 23. Laissez la valeur dans le champ à bouton fléché Next Start Time. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 137 24. Laissez la valeur dans la liste déroulante Next Start Date. 25. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. 26. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 27. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 28. Cochez ou décochez la case Disable Guest Quiescing. 29. Sélectionnez dans la liste déroulante Target Host une machine destinataire différente de celle que vous avez sélectionnée au point 13. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 138 Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 30. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 31. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 139 32. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. 33. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish. 34. Cliquez sur Yes dans le message d'avertissement. Les informations relatives à la deuxième tâche s'affichent dans les volets Virtual Machines et Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la deuxième tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 140 Dans ce cas, la première tâche a déjà été exécutée avec succès. La deuxième tâche n'a pas été initiée. Une fois que la deuxième tâche est lancée, la première est mise en file d'attente. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 141 Réplication d'un VM (en ignorant les VMDK) 1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source. 2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner. 3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New Job. La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche. 4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom par défaut. 5. Renseignez le champ Description. 6. Dans le champ Replication Type, sélectionner Hybrid ou Differential. 7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez ensuite un intervalle avec les champs à bouton fléché. 8. Fixez une heure dans le champ à bouton fléché Next Start Time. 9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next. La boîte de dialogue de l'étape 2 s'affiche. 10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut apparaît dans la zone de texte Notify. Cliquez sur Next. OU vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 142 Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur Next. La boîte de dialogue de l'étape 3 s'affiche. 11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM Name. Il ne faut pas modifier _VzReplicate. 12. Cochez ou décochez la case Disable Guest Quiescing. 13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. 14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next. La boîte de dialogue de l'étape 4 s'affiche. 15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau source) et Target Network (Réseau destinataire) sont renseignées automatiquement. Si un NIC secondaire est disponible, vous pouvez le sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next. La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 143 16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la valeur par défaut. 17. Décochez les cases correspondant aux disques durs que vous ne voulez pas répliquer. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 144 18. Cliquez sur Finish. Un message d'avertissement s’affiche. Cliquez sur Yes .La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les détails relatifs à la tâche s'affichent dans le volet Replication Management. Le nombre de VM dans le champ Replicating est incrémenté du nombre configuré. Le journal de réplication est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 145 19. Cliquez sur Run dans la barre d'outils du volet Replication Management pour lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la tâche soit exécutée au moment planifié. Un message de confirmation s’affiche lorsque vous cliquez sur Run. 20. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la tâche commence. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent l'état Replicating (Réplication en cours). 21. L'affichage est de nouveau actualisé une fois que la tâche de réplication est terminée. La colonne Last Result (Dernier résultat) dans le journal de réplication contient à présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 146 Modification d'une tâche de réplication 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez mettre à jour. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Edit dans la barre d'outils. L'Assistant de réplication s'affiche. 3. Effectuez les mises à jour et cliquez à chaque fois sur Next jusqu'à la boîte de dialogue de l'Étape 5. Cliquez alors sur Finish. La configuration de la tâche de réplication est mise à jour. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 147 Arrêt d'une tâche de réplication 1. Pendant une session de réplication active, les détails de la tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Stop Replicating (Arrêter la réplication) dans la barre d'outils. Un message de confirmation s'affiche. 3. Cliquez sur Yes. La barre d'outils est actualisée. Le nombre de VM en cours de réplication est décrémenté de 1. L'icône Stop Replicating est désactivée. Le processus de réplication est suspendu. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 148 La fenêtre de vReplicator est une nouvelle fois actualisée lorsque que le processus est terminé. La barre d'outils est restaurée avec un groupe d'icônes complet. Le champ Last Result dans le volet Replication Management et dans le journal de réplication contient maintenant Cancelled (Annulée). L'indication Currently Replicating (En cours de réplication) devient Replication Scheduled (Réplication planifiée). Désactivation d'une tâche de réplication 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez désactiver. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Disable dans la barre d'outils. Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 149 3. Cliquez sur Yes. La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual Machines à côté du nom de la VM de la tâche désactivée. Le volet Replication Management est mis à jour pour indiquer que la tâche a été désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 150 Activation d'une tâche de réplication 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez activer. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Enable dans la barre d'outils. Un message de confirmation s'affiche. 3. Cliquez sur Yes. La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual Machines à côté du nom de la VM de la tâche activée. Le volet Replication Management est mis à jour pour indiquer que la tâche a été activée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 151 Test de tolérance aux pannes Avant de lancer un test de tolérance aux pannes, il faut désactiver la tâche de réplication. Le cas contraire, un message d'erreur s’affiche. 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez désactiver. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Disable dans la barre d'outils. Un message de confirmation s'affiche. 3. Cliquez sur Yes. La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 152 4. Cliquez sur l'icône Test Failover. Un message de confirmation s'affiche. 5. Cliquez sur Yes. Le test de tolérance aux pannes commence. Currently Testing Failover (Test de tolérance aux pannes en cours) s'affiche dans la barre d'outils du volet Replication Management. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent Testing (Test en cours). 6. Si la tâche ci-dessous s'affiche dans le volet Replication Management et que l'icône Stop Testing (Arrêt du test) devient Resume (Continuer), cliquez sur cette dernière pour relancer le test. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 153 7. Cliquez sur Yes lorsque ce message de confirmation s'affiche. 8. Lorsque le processus est terminé, la VM reste désactivée mais prend l'état Successful dans le champ Last Result du volet Replication Management et du journal de réplication. Basculement sur panne Avant de lancer un basculement sur panne, il faut désactiver la tâche de réplication. Le cas contraire, un message d'erreur s’affiche. Remarque : Vous serez invité à effectuer une synchronisation pendant ce processus. Si vous sélectionnez Yes, la passe de basculement sur panne sera répétée avant la mise en marche de la VM destinataire. Si vous sélectionnez No, la VM destinataire sera arrêtée sans réplication. Aucune action ne sera proposée si vous cliquez sur Cancel. 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez désactiver. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Disable dans la barre d'outils. Un message de confirmation s'affiche. 3. Cliquez sur Yes. La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 154 4. Cliquez sur l'icône Failover. Un message de confirmation s'affiche. 5. Cliquez sur Yes. Le processus de basculement sur panne commence. Currently Failing Over (Basculement sur panne en cours) s'affiche dans la barre d'outils du volet Replication Management. La colonne Job Progress (Progression de la tâche) dans le journal de réplication contient à présent Failing Over. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 155 6. Replication Scheduled (Réplication planifiée) s'affiche dans la barre d'outils lorsque le basculement sur panne est terminé. Le champ Last Result dans le volet Replication Management et dans le journal de réplication contient maintenant Successful (Réussi). Le champ Description indique que la tâche a été ramenée dans son état initial à une date et une heure spécifique. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 156 Suppression d'une tâche de réplication Avant d'essayer de supprimer une tâche de réplication, il faut la désactiver. Le cas contraire, un message d'erreur s’affiche. 1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous voulez désactiver. Les détails de cette tâche s'affichent dans le volet Replication Management. 2. Cliquez sur l'icône Disable dans la barre d'outils. Un message de confirmation s'affiche. 3. Cliquez sur Yes. La fenêtre de vReplicator est actualisée. La tâche est désactivée. 4. Cliquez sur l'icône Remove. Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 157 5. Cliquez sur Yes. La tâche de réplication est supprimée du système et n'apparaît plus dans la fenêtre de vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 158 Résumé du datastore La boîte de dialogue Datastore Summary (Résume du datastore - ou magasin de données) est accessible par le menu Tools de la fenêtre de vReplicator. Elle contient une liste de tous les VC et hôtes disponibles dans l'application. Un champ Threshold (Seuil) accompagné des options % et GB (Go) se trouve en haut de l'écran. Vous pouvez modifier les critères de ce champ et mettre à jour immédiatement les données affichées dans la boîte de dialogue. Contenu de la fenêtre Datastore Summary : • Les datastores affectées à chaque hôte. • L'espace total disponible sur chaque datastore. • L'espace réel disponible. • Le pourcentage d'espace libre. Threshold (champ à bouton fléché) Ce champ contient automatiquement la valeur saisie dans le champ Warn me when storage has gone below de l'onglet Alerts de la boîte de dialogue Options. La valeur par défaut est 10. Vous pouvez l'ajuster de 1 à 100 à l'aide du bouton fléché et préciser s'il s'agit d'un pourcentage ou de Go. Lorsque l'espace disque devient inférieur au seuil fixé, un message d'avertissement s'affiche dans le volet Replication Management et une alerte sera envoyée au destinataire qui apparaît dans l'onglet Alerts de la boîte de dialogue Options. % (bouton radio) Sélectionnez ce bouton radio pour fixer le seuil en utilisant les pourcentages comme unité de mesure. Ce champ est renseigné automatiquement en fonction de la sélection % effectuée dans l'onglet Alerts de la boîte de dialogue Options. Ce bouton radio est sélectionné par défaut. GB (bouton radio) Sélectionnez ce bouton radio pour fixer le seuil en utilisant les gigaoctets comme unité de mesure. Ce champ est renseigné automatiquement en fonction de la sélection GB effectuée dans l'onglet Alerts de la boîte de dialogue Options. Datastores under threshold Ce champ est renseigné automatiquement en fonction du nombre total de datastores disponibles qui se trouvent actuellement au-dessous du seuil fixé dans cette boîte de dialogue. Ce champ n'est pas accessible. Total Datastores Ce champ est renseigné automatiquement en fonction du nombre total de datastores disponibles. Ce champ n'est pas accessible. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 159 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 160 Affichage du résumé du stockage 1. Cliquez sur Tools→Datastore Summary dans la fenêtre de vReplicator. La boîte de dialogue Datastore Summary s'affiche. 2. Pour développer l'affichage, cliquez sur un élément doté d'un signe plus (+). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 161 3. Le bouton Apply (Appliquer) est accessible lorsque vous modifiez le seuil. Cliquez sur les boutons fléchés du champ correspondant pour augmenter ou diminuer le seuil. Pour modifier l'unité de mesure du seuil, sélectionnez un bouton radio % ou GB. Cliquez sur Apply. 4. Les données dans la boîte de dialogue sont immédiatement rafraîchies lorsque vous modifiez le seuil. Dans ce cas, le nombre de datastores au-dessous du seuil augmente et les VC concernés par le changement s'affichent en rouge. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 162 Visionneuse d'événements La visionneuse d'événements (Event Viewer) est un outil administratif disponible par le biais de la console de gestion Microsoft (MMC). Vous pouvez afficher la visionneuse d'événements pour surveiller les événements de vReplicator avec des détails sur l'application, la sécurité et les journaux du système. Le volet de gauche de la fenêtre est l'arborescence de la console. Le volet de droite contient les fichiers journaux et d'autres informations détaillées sur les objets au sein de l'arborescence. La fenêtre dispose d'une barre de menus et d'une barre d'outils. Vous pouvez accéder à la visionneuse d'événements depuis le menu Tools dans la fenêtre de vReplicator. Vous pouvez également afficher la visionneuse d'événements depuis la vue détaillée du volet Replication Management en cliquant sur le lien Open Event Log (Ouvrir le journal des événements) dans le champ Last Status. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 163 Cliquez sur Help→About Event Viewer (À propos de la visionneuse d'événements) dans la fenêtre Event Viewer pour plus d'informations sur l'utilisation des journaux pour gérer les événements. Barre de menus et barres d'outils de la visionneuse d'événements Cette barre de menus et cette barre d'outils s'affichent dans la fenêtre Event Viewer lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console. La barre d'outils qui s'affiche est légèrement différente si vous sélectionnez un nœud de catégorie dans l'arborescence de la console. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 164 File (Fichier) Que vous ayez sélectionné le nœud Event Viewer ou d’une catégorie de journal dans l'arborescence de la console, ce menu contient les deux commandes Options et Exit. La commande Options affiche une fenêtre Disk Cleanup (Nettoyage du disque). Vous pouvez visualiser ici la quantité d'espace disque occupée pour le stockage des modifications de la console. Le bouton Delete Files vous permet de supprimer définitivement les fichiers qui stockent toutes les modifications de la console. Cliquez sur Exit pour fermer la fenêtre Event Viewer. Action Lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console, ce menu vous permet d'accéder aux commandes suivantes : • Connect to another computer (Connexion à un autre ordinateur) • Open Log File (Ouvrir fichier journal) • Export List (Exporter liste) • Help (Aide) Lorsque vous avez sélectionné un nœud de catégorie dans l'arborescence de la console, ce menu vous permet d'accéder aux commandes suivantes : • Open Log File (Ouvrir fichier journal) • Save Log File As (Enregistrer fichier journal sous) • New Log View (Nouvelle vue du journal) • Clear all Events (Effacer tous les événements) • Rename (Renommer) • Refresh (Actualiser) • Export List (Exporter liste) • Properties (Propriétés) • Help (Aide)vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 165 View (Affichage) Lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console, ce menu vous permet d'accéder aux commandes suivantes : • Add\Remove Columns (Ajouter/Supprimer des colonnes) • Customize (Personnaliser) Lorsque vous avez sélectionné un nœud de catégorie dans l'arborescence de la console, ce menu vous permet d'accéder aux commandes suivantes : • Add\Remove Columns (Ajouter/Supprimer des colonnes) • All Records (Tous les enregistrements) • Filter (Filtre) • Newest First (Le plus récent en premier) • Oldest First (Le plus ancien en premier) • Find (Rechercher) • Customize (Personnaliser) Help (Aide) Que vous ayez sélectionné le nœud Event Viewer ou le nœud d'une catégorie de journal dans l'arborescence de la console, ce menu contient les trois commandes Help Topics (Rubriques de l'aide), About Microsoft Management Console (À propos de la console de gestion Microsoft) et About Event Viewer (À propos de la visionneuse d'événements). Flèches de navigation Précédent / Suivant Afficher/masquer l'arborescence de la console : cliquez sur cette icône pour afficher ou masquer le volet gauche de la fenêtre Event Viewer. Exporter liste : cliquez sur cette icône pour afficher la boîte de dialogue Export List. Aide : cliquez sur cette icône pour afficher l'aide en ligne MMC sur Event Viewer. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 166 Options VSS La fenêtre VSS Summary contient des informations sur toutes les VM qui sont configurées pour vReplicator. Hôte Indique le nom de l'hôte sur lequel est hébergée la VM. VM Name Cette colonne contient le nom de la VM tel qu'il apparaît dans le volet Virtual Machines de la fenêtre de vReplicator. IP Address Indique l'adresse IP associée à la VM citée. Enabled/ Activée Cette colonne contient des cases à cocher qui correspondent aux VM citées. Par défaut, les cases ne sont pas cochées. État La colonne Status peut contenir quatre mentions : Installed (Installée), Not Installed (Non installée), Querying (Interrogation en cours) et No Access (Pas d'accès). Si l'état d'une VM est Not Installed, la colonne est active. Cela veut dire que vous pouvez cliquer sur l'icône en forme de tourbillon en regard de l'état pour l'actualiser. Pendant que cette opération se déroule, Not Installed deviendra Querying. Si l'état redevient Not Installed, vous pouvez cliquer dans la colonne Service pour commencer l'installation. Service La colonne Service est active si elle contient Install. Cela veut dire que vous pouvez cliquer dans celle-ci pour lancer le processus d'installation de la VM correspondante. Remarque : Pour mettre à jour l'état d'une VM par le biais de cette fenêtre, vous devez posséder les droits de SA sur le domaine Windows ou sur l'environnement du groupe de vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 167 travail. Le message suivant s'affiche si vous saisissez un nom d'utilisateur et un mot de passe qui ne disposent pas de l'accès approprié : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 168 Installation de l'agent Vizioncore VSS 1. Cliquez sur Tools→VSS Options dans la fenêtre de vReplicator. La boîte de dialogue VSS Summary s'affiche. 2. Saisissez l'adresse IP du serveur VSS dans la colonne IP Address de la VM que vous avez configurée. 3. Cliquez sur Install dans la colonne Service de cette VM. La boîte de dialogue Windows VSS s'affiche. 4. Dans le champ Windows Username, saisissez (nom de domaine)\(votre nom d'utilisateur). Saisissez le mot de passe correspondant dans le champ Password. Cliquez sur Connect.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 169 5. Cochez la case Enabled de la VM que vous avez configurée. La colonne Service contient Uninstall. L'agent Vizioncore VSS est installé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 170 États vReplicator dispose d'une fonction de générateur d'état qui vous permet de visualiser des informations sur les tâches par le biais de l'interface et aussi de les exporter sous différents formats de fichiers : PDF, XML et MS Excel. La fenêtre Replication History contient des informations d'état et de périodicité pour chaque tâche. Elle contient également une colonne Errors qui offre une brève description de tout problème rencontré pendant la réplication. Les colonnes de l'Historique de réplication peuvent être triées. Les tâches sont organisées selon une structure en arborescence. Vous pouvez afficher des informations plus détaillées sur un élément en cliquant sur le signe plus (+) dans la liste. Ces informations comprennent la durée de la passe de réplication ainsi que les opérations spécifiques associées à la tâche, telles que le contrôle des connexions avec l'hôte et le C, l'analyse des VM destinataires et l'achèvement des instantanés. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 171 Fenêtre de l'historique des réplications Job’s Started On (liste déroulante) Cliquez sur cette liste pour afficher un calendrier dans lequel vous pourrez sélectionner une date de départ pour les tâches de réplication qui constitueront l'état. La date par défaut est une semaine avant la date courante. Job’s Ended On (liste déroulante) Cliquez sur cette liste pour afficher un calendrier dans lequel vous pourrez sélectionner une date de fin pour les tâches de réplication qui constitueront l'état. La date par défaut est la date courante. Print : cliquez sur cette icône pour afficher la fenêtre History Print Preview (Aperçu avant impression de l'historique) de vReplicator. Vous pouvez ici parcourir le contenu d'un état et l'imprimer. L'icône Export to (Exporter vers) se trouve à côté de la liste déroulante sans étiquette qui contient le format de fichier. Après avoir sélectionné un format dans la liste déroulante, cliquez sur l'icône pour accéder à la boîte de dialogue Save As dans laquelle vous pourrez choisir un emplacement vers lequel exporter le fichier et saisir un nom pour l'état. Format de fichier sans étiquette (liste déroulante) Contient des options de format de fichier pour l'exportation de l'état historique des réplications : • PDF – Portable Document Format (Format de document portable) • XPS – XML Paper Specification • Feuille de calcul Excel Sans étiquette (volet principal) Le volet principal de la fenêtre affiche le contenu des états dans les colonnes ci-après : Job Name : le nom de la tâche de réplication. Vous l'avez saisi dans la boîte de dialogue Options. Status : l'état de la tâche : Successful, Failed. Job Run Started : affiche la date et l’heure auxquelles a commencé la réplication. Job Run Ended : affiche la date et l’heure auxquelles la réplication s'est terminée. Errors : contient un résumé des erreurs qui se sont éventuellement produites pendant la réplication. Le cas contraire, la colonne contient (None). Lorsqu'une tâche de réplication est développée, les colonnes vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 172 suivantes apparaissent dans l'état : Task Name : désigne une tâche spécifique associée à une tâche de réplication, par exemple analyse de la VM destinataire. Started On : la date et l’heure auxquelles la tâche a été initiée. Ended On : la date et l’heure auxquelles la tâche s'est terminée. Remarque : le contenu de cette colonne indique si une tâche spécifique a été terminée ou a échoué. Errors : contient une liste des éventuels problèmes qui se sont produits pendant l'exécution d'une tâche, par exemple « The request failed with HTTP status 503:Service Unavailable » (La requête a échoué avec l'état HTTP 503 : service indisponible). Fenêtre d'aperçu avant impression de l'historique des réplications Cette fenêtre s'affiche lorsque vous cliquez sur l'icône Print de la fenêtre Replication History. Elle se compose des éléments suivants : • Barre des menus • Barre d’outils • Volet de navigation • Volet de prévisualisation • Barre d’état Le volet de navigation contient des miniatures de chaque page de l'état. Celles-ci vous permettent de parcourir facilement l'état. Le volet de prévisualisation présente l'état complet sous la forme d'un document cohérent unique. Vous pouvez réduire la largeur du volet de navigation pour agrandir le volet de prévisualisation. La barre d'état contient des informations de mise en page. Les options et les commandes qui constituent la barre des menus et la barre d'outils sont énumérées ci-dessous. Barre des menus File (Fichier) • Print (Imprimer) • Page Setup (Mise en page) • Exit (Quitter) View (Affichage) • Thumbnails (Miniatures) • Zoom In (Grossissement) • Zoom Out (Réduction) • Zoom vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 173 • Page Width (Largeur de page) • Margin Width (Marge) • Whole Page (Page entière) • Go To (First Page, Previous Page, Next Page, Last Page, Previous View, Next View) – (Aller à (première page, page précédente, page suivante, dernière page, vue précédente, vue suivante)) Tools (Outils) • Hand Tool (Outil de sélection) • Snapshot Tool (Capture) • Dynamic Zoom Tool (Zoom dynamique) • Zoom In Tool (Grossissement) • Zoom Out Tool (Réduction) Barre d’outils Imprimer Outil de sélection Capture Zoom dynamique Réduction vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 174 Grossissement Largeur de page Marge Page entière Réduction Zoom Grossissement Mise en page Fermer la prévisualisation : standard et personnalisée Première page Page précédente vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 175 Page courante Page suivante Dernière page Vue précédente Vue suivante Options de la barre d'outils : affichage et personnalisation Compilation de l'historique des réplications 1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator. La fenêtre Replication History s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 176 2. Dans la liste déroulante Job’s Started on, sélectionnez une date de début de l'intervalle couvrant les tâches de réplication de cet état. 3. Dans la liste déroulante Job’s Ended on, sélectionnez une date de fin de l'intervalle couvrant les tâches de réplication de cet état. Cliquez sur Apply. L'affichage est actualisé pour inclure les informations sur les tâches exécutées pendant la plage de dates que vous avez sélectionnée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 177 Impression de l'historique des réplications 1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator. La fenêtre Replication History s'affiche. 2. Compilez un état en appliquant les instructions ci-dessus. 3. Cliquez sur l'icône Print. La fenêtre de l'aperçu avant impression de l'historique s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 178 Exportation d'un historique des réplications au format PDF 1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator. La fenêtre Replication History s'affiche. 2. Compilez un état en appliquant les instructions ci-dessus. 3. Sélectionnez Portable Document Format dans la liste déroulante Export to. Cliquez sur l’icône Export to. La boîte de dialogue Save As s'affiche. Portable Document Format (*pdf) s'affiche dans la liste déroulante Save as. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 179 4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste déroulante Save in. 5. Dans le champ File name, saisissez un nom pour l'état. 6. Cliquez sur Save. L'état s'affiche au format PDF. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 180 7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et vérifiez que le processus est terminé. Si vous l'avez exporté vers le bureau, par exemple, vous devriez y voir une icône similaire à celle-ci : Exportation d'un historique des réplications au format XML 1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator. La fenêtre Replication History s'affiche. 2. Compilez un état en appliquant les instructions ci-dessus. 3. Sélectionnez XML Paper Specification dans la liste déroulante Export to. Cliquez sur l’icône Export to. La boîte de dialogue Save As s'affiche. XML Paper Files (*.xps) s'affiche dans la liste déroulante Save as. 4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste déroulante Save in. 5. Dans le champ File name, saisissez un nom pour l'état. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 181 6. Cliquez sur Save. L'état s'affiche au format XPS. Remarque : Si .NET Framework n'est pas encore installé, vous serez invité à l'installer avant de continuer. 7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et vérifiez que le processus est terminé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 182 Exportation d'un historique des réplications vers Excel 1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator. La fenêtre Replication History s'affiche. 2. Compilez un état en appliquant les instructions ci-dessus. 3. Sélectionnez Excel Worksheet dans la liste déroulante Export to. 4. Cliquez sur l’icône Export to. La boîte de dialogue Save As s'affiche. XLS Excel Files (*.xls) s'affiche dans la liste déroulante Save as. 5. Cliquez sur Save. L'état s'affiche au format XLS. 6. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et vérifiez que le processus est terminé. vReplicator v2.5 Annexe 183 Annexe vReplicator v2.5 Annexe 184 Messages d’erreur vReplicator comprend plusieurs catégories de messages d'erreur. Dans les sections cidessous, les messages sont classifiés par fonction. Installation • La boîte de dialogue ci-après s'affiche lorsque vous essayez d'installer vReplicator alors qu'il existe déjà une version plus ancienne sur la même machine : • Ce message peut s'afficher lorsque le téléchargement du fichier d'installation échoue ou encore si le fichier est incomplet ou endommagé. vReplicator v2.5 Annexe 185 Notification • Le message d'erreur suivant s'affiche si vous ne saisissez aucune valeur dans le champ From Email Address de l'onglet Email dans la boîte de dialogue Option : • Vous pouvez supprimer des adresses électroniques de la liste de notification dans la boîte de dialogue Notification Recipients. vReplicator impose toutefois qu'il demeure toujours au moins une adresse électronique dans le système. Le message ci-après s'affiche si vous essayez de supprimer cette seule adresse : • Un test de la connexion avec le serveur de messagerie est nécessaire. Si vous essayez d'ignorer ce test, le message d'erreur ci-après s'affiche après avoir défini les options et cliqué sur OK dans l'onglet Resources : vReplicator v2.5 Annexe 186 Configuration • Si vous créez plusieurs tâches (y compris une réplication hybride) sur une seule VM source mais sélectionnez plusieurs VM destinataires, les VMDK des deux tâches risquent d'être désynchronisés. Le message suivant s'affiche alors : • L'icône s'affiche pour signaler que les deux processus — Résolution de l'adresse IP et Résolution de la connexion API — se sont terminés avec succès. Une icône s'affiche si une erreur se produit avec l'un des processus ou les deux. Un message similaire à celui-ci s'affiche si l'un des processus échoue : • Un message d'erreur s'affichera pour l'un des processus ou pour les deux – Résolution de l'adresse IP et Résolution de la connexion API — si vous saisissez un ID d'utilisateur, un mot de passe d'utilisateur ou un mot de passe racine invalide dans la boîte de dialogue Add Host. vReplicator v2.5 Annexe 187 • Un message d'erreur s'affiche si la connexion échoue : Le message se traduit par : Une tentative de connexion a échoué car la partie connectée n'a pas répondu de manière appropriée après une période donnée ou une connexion établie a échoué car l'hôte connecté n'a pas répondu. • Après avoir terminé la configuration initiale et cliqué sur OK dans la boîte de dialogue First Time Setup, vReplicator détectera toute valeur manquante ou invalide dans les champs et vous en avertira. Ce message d'erreur indique qu'une valeur incorrecte a été saisie dans le champ VC Tree Expand Level de l'onglet View de la boîte de dialogue Options. vReplicator v2.5 Annexe 188 • Dans certains cas, un champ qui contient une valeur invalide sera identifié par une icône . • Ce message d'erreur peut s'afficher en bas du volet Hosts and Containers pour différentes raisons dont la plupart sont liées à l'environnement. Un hôte peut être arrêté ou d'autres circonstances peuvent empêcher vReplicator de communiquer avec l'hôte. Si ce message s'affiche, cliquez tout d'abord sur le bouton Select Service dans le volet Hosts and Containers. Si le message s'affiche toujours, effectuez un test pour vérifier si le client VMware peut se connecter à l'hôte. • L'un de ces messages s'affiche si vous essayez de configurer un VC ou un hôte qui a déjà été ajouté : vReplicator v2.5 Annexe 189 Réplication • Si vous cliquez sur le lien Assign a New Job et que ce message s'affiche, il indique que vous essayez d'effectuer une réplication vers une VM destinataire à laquelle est déjà affectée une tâche active. • Si vous cliquez sur l'icône Test Failover ou Failover dans le volet Replication Management avant de désactiver la tâche de réplication, un message correspondant s'affiche. Il est nécessaire de désactiver la tâche avant d'initier un Test de tolérance aux pannes ou un basculement sur panne. vReplicator v2.5 Annexe 190 • Si vous cliquez sur l'icône Remove dans le volet Replication Management avant de désactiver la tâche de réplication, un message correspondant s'affiche : • Un message correspondant s'affiche si vous cliquez sur l'icône Failover dans le volet Replication Management : • Lorsqu'une tâche de réplication est en cours, le message suivant s'affiche si vous cliquez sur l'icône Stop Replicating dans le volet Replication Management : vReplicator v2.5 Annexe 191 • Si une tâche de réplication échoue après la configuration d'une notification par email, un avis d'échec sera envoyé au destinataire de courrier électronique défini pour cette tâche. L'objet de ce courrier électronique sera « Replication pass failed » (La passe de réplication a échoué). Le texte du message d'erreur ressemblera à ceci : Job repl_job_nm (ID: ff209fb4f9484dee80524f04c4ec03b7) encountered a problem during replication from 10.0.99.207 to 10.0.99.208 (La tâche repl_job_nm (ID: ff209fb4f9484dee80524f04c4ec03b7) a rencontré un problème pendant la réplication de 10.0.99.207 vers 10.0.99.208). The exact error message was (Le message d'erreur exact était) : The request failed with HTTP status 503: Service Unavailable (La requête a échoué avec l'état HTTP 503 : Service indisponible). Note that a detailed log of the replication is attached to this email (Notez qu'un journal détaillé de la réplication est joint au présent message). If you cannot resolve this problem on your own, Vizioncore support team will require the attached log to determine the cause of the problem and advise you on the resolution (Si vous ne parvenez pas à résoudre vous-même le problème, l'équipe d'assistance Vizioncore aura besoin du fichier joint pour déterminer la cause du problème et vous conseiller pour sa résolution). Regards, Vizioncore Team Généralités • Ce message s'affiche lorsque votre licence d'essai parvient à expiration : • Ce message d'erreur peut s'afficher si vReplicator n'est pas en mesure de se connecter à l'hôte ou au VC afin de récupérer des données valides sur la VM sélectionnée. vReplicator v2.5 Annexe 192 • Ce message s'affiche si vous saisissez un ID utilisateur ou un mot de passe incorrect dans la boîte de dialogue Windows VSS : • Ce message s'affiche lorsque vous cliquez sur l'icône en forme de tourbillon dans la fenêtre VSS Summary avant de saisir une adresse IP pour la VM que vous configurez : w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Guide d'installation des systèmes Dell™ PowerVault™ Modular Disk 3000iRemarques et avis REMARQUE : une REMARQUE fournit des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2008 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ; Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux États-Unis et dans d'autres pays. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas. Juillet 2008Sommaire 3 Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 9 Configuration système requise . . . . . . . . . . . . . . 9 Configuration matérielle requise pour la station de gestion. . . . . . . . . . . . . . . . . . . . . . . 9 Présentation des matrices de stockage. . . . . . . . . 10 2 Installation du matériel . . . . . . . . . . . . . . 13 Planification de la configuration de la matrice de stockage . . . . . . . . . . . . . . . . . . . . . . . 13 À propos des connexions du châssis . . . . . . . . . . 14 Câblage du châssis . . . . . . . . . . . . . . . . . . . 14 Comparaison entre une configuration redondante et non redondante . . . . . . . . . . . 15 Solutions impliquant une connexion directe . . . . 15 Solutions impliquant une connexion à un réseau de stockage. . . . . . . . . . . . . . . . . . . . . 18 Connexion de châssis d'extension MD1000 . . . . . . 20 Extension à l'aide de châssis MD1000 déjà configurés . . . . . . . . . . . . . . . . . . . . . 21 Extension à l'aide de châssis MD1000 neufs. . . . 23 3 Installation du logiciel . . . . . . . . . . . . . . . 25 Assemblage et démarrage du système . . . . . . . . . 254 Sommaire Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) . . . . . . . . . . . . 26 Installation de l'initiateur iSCSI sur un serveur hôte Windows. . . . . . . . . . . . . . . . . . . . 26 Installation de l'initiateur iSCSI sur un serveur hôte Linux . . . . . . . . . . . . . . . . . . . . . . 26 Débits et paramètres de négociation automatique pris en charge. . . . . . . . . . . . . . . . . . . . 30 Installation de MD Storage Software . . . . . . . . . . 30 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) . . . . 31 Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) . . . . . . 34 Installation d'une station de gestion dédiée (Windows et Linux) . . . . . . . . . . . . . . . . . 37 MD2000i Configuration Utility (Utilitaire de configuration MD3000i) . . . . . . . . . . . . . . . . . 38 Documentation pour les systèmes Windows . . . . . . 39 Affichage du contenu du CD Resource. . . . . . . 39 Installation des manuels . . . . . . . . . . . . . . 39 Documentation pour les systèmes Linux . . . . . . . . 40 Affichage du contenu du CD Resource. . . . . . . 40 Installation des manuels . . . . . . . . . . . . . . 41 4 Configuration de la matrice et de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Avant de commencer. . . . . . . . . . . . . . . . . . . 43 Terminologie . . . . . . . . . . . . . . . . . . . . 43 Fiche de configuration iSCSI . . . . . . . . . . . . 44 Configuration iSCSI sur la matrice de stockage . . 47Sommaire 5 Utilisation de iSNS . . . . . . . . . . . . . . . . . . . 48 Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement) . . . . . . . . . . . . 49 Paramètres par défaut des ports de gestion . . . . 49 Détection automatique de la matrice de stockage. . . . . . . . . . . . . . . . . . . . . 49 Détection manuelle de la matrice de stockage . . 50 Configuration de la matrice. . . . . . . . . . . . . 50 Étape 2 : Configuration des ports iSCSI sur la matrice de stockage . . . . . . . . . . . . . . . . . . . 53 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI . . . . . . . . . . . . . . . . . . . . . 55 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . 55 Si vous utilisez la version minimale (Core) de Windows Server 2008 . . . . . . . . . . . . . . 56 Si vous utilisez Linux Server . . . . . . . . . . . . 56 Si vous utilisez RHEL 5 ou SLES 10 avec SP1. . . . 58 Étape 4 : Définition des paramètres d'accès des systèmes hôtes . . . . . . . . . . . . . . . . . . . 60 Fonctionnement de l'authentification CHAP . . . . . . 61 Que signifie CHAP ? . . . . . . . . . . . . . . . . 61 Authentification CHAP unidirectionnelle. . . . . . 61 Authentification CHAP mutuelle . . . . . . . . . . 61 Définitions CHAP . . . . . . . . . . . . . . . . . . 62 Configuration de l'authentification CHAP . . . . . 62 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage . . 63 Configuration de l'authentification CHAP de la cible sur la matrice de stockage . . . . . . . 63 Configuration de l'authentification CHAP mutuelle sur la matrice de stockage . . . . . . . . . . . . . 646 Sommaire Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) . . . . . . . . . . . . . . 65 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . 65 Si vous utilisez la version minimale (Core) de Windows Server 2008. . . . . . . . . . . . . . . . 66 Si vous utilisez Linux Server . . . . . . . . . . . . 67 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . 68 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique . . . . . . . . . . . . . . . . 70 Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte . . . . . . . . . . . . . . . . . . 72 Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 . . . . . . . 72 Si vous utilisez la version minimale (Core) de Windows Server 2008. . . . . . . . . . . . . . . . 73 Si vous utilisez Linux Server . . . . . . . . . . . . 75 Affichage de l'état des connexions iSCSI . . . . . 76 Étape 8 : (Facultatif) Configuration de la gestion intrabande . . . . . . . . . . . . . . . . . . . . . . . . 77 Équilibrage de charge . . . . . . . . . . . . . . . . . . 78 Stratégie d'équilibrage de charge . . . . . . . . . 78 Configuration des règles d'équilibrage de charge sous Linux. . . . . . . . . . . . . . . . . . 79 Modification des règles d'équilibrage de charge sous Windows 2008. . . . . . . . . . . . . 80 Augmentation de la bande passante avec plusieurs sessions iSCSI . . . . . . . . . . . . . . . . . . . . . . 81 Arrêt et démarrage des services iSCSI . . . . . . . . . 83 Fonctions Premium. . . . . . . . . . . . . . . . . . . . 84 Outils de dépannage . . . . . . . . . . . . . . . . . . . 84Sommaire 7 5 Désinstallation du logiciel . . . . . . . . . . . . 87 Désinstallation sous Windows . . . . . . . . . . . . . 87 Désinstallation sous Linux . . . . . . . . . . . . . . . 88 6 Consignes de configuration du réseau pour iSCSI . . . . . . . . . . . . . . . . . . 89 Configuration d'un système hôte sous Windows . . . . 89 Configuration d'un système hôte sous Linux . . . . . . 91 Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) . . . . . . . . . . . 91 Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) . . . . . . . . . . . . . . . . . . . . 92 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 SommaireIntroduction 9 Introduction Ce guide présente les étapes de configuration du système Dell™ PowerVault™ Modular Disk 3000i (MD3000i). Il explique également comment installer le logiciel MD Storage Manager, installer et configurer des initiateurs Microsoft® iSCSI et Linux, ainsi qu'accéder à la documentation située sur le CD PowerVault MD3000i Resource. D'autres sujets sont également abordés : configuration requise, organisation de la matrice de stockage, lancement initial des logiciels et vérification de leur fonctionnement, présentation des utilitaires et des fonctions Premium. MD Storage Manager permet à l'administrateur système de configurer et de gérer des matrices de stockage afin d'optimiser leur utilisation. Ce logiciel est compatible avec Microsoft® Windows® et Linux. Il permet également d'envoyer des alertes lorsqu'un incident se produit sur la matrice de stockage. Ces alertes peuvent être envoyées par courrier électronique ou via SNMP (Simple Network Management Protocol). L'envoi peut être immédiat ou effectué à intervalles réguliers. Configuration système requise Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD Storage Manager, vérifiez que le système d'exploitation est pris en charge et que la configuration est conforme aux conditions minimales requises. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD 3000i), disponible sur le site support.dell.com. Configuration matérielle requise pour la station de gestion Une station de gestion utilise MD Storage Manager pour configurer et gérer les matrices de stockage du réseau. Tout système défini comme station de gestion doit être un système x86 répondant aux critères minimaux suivants : • Processeur Intel® Pentium® ou équivalent (133 MHz ou plus) • 128 Mo de RAM (recommandation : 256 Mo) • 120 Mo d'espace disque disponible • Droits d'accès de niveau administrateur ou équivalent • Paramètres d'affichage : 800 x 600 pixels en 256 couleurs (recommandation : 1024 x 768 avec une qualité couleur de 16 bits)10 Introduction Présentation des matrices de stockage Une matrice de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés dans des châssis. Un châssis contenant des disques physiques accessibles via des contrôleurs RAID s'appelle un châssis RAID. Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent accéder aux données qu'elle contient. Vous pouvez également définir plusieurs chemins physiques entre les systèmes hôtes et la matrice de stockage. Ainsi, si un chemin de données devient indisponible (suite à la panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent continuer à accéder aux données stockées sur la matrice de stockage. La matrice de stockage est gérée par le logiciel MD Storage Manager, qui est exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté sur un serveur hôte, le logiciel MD Storage Manager et la matrice de stockage utilisent directement les ports iSCSI pour échanger des requêtes de gestion et des informations sur les événements. En revanche, lorsqu'il est installé sur une station de gestion, MD Storage Manager communique avec la matrice de stockage via une connexion Ethernet avec les contrôleurs RAID ou par l'intermédiaire de l'agent hôte installé sur le serveur hôte. À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques physiques de la matrice de stockage en composants logiques appelés groupes de disques, puis les diviser en groupes de disques virtuels. Vous pouvez créer autant de groupes de disques et de disques virtuels que la configuration de votre matrice de stockage et votre matériel le permettent. Les groupes de disques sont toujours créés à partir de l'espace non configuré de la matrice alors que les disques virtuels sont créés dans l'espace disponible au sein d'un groupe de disques. Un espace non configuré se compose de disques physiques qui n'ont pas encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé dans un espace non configuré, un groupe de disques est créé automatiquement. Si un groupe contient un seul disque virtuel et si vous supprimez ce dernier, le groupe est également supprimé. Le terme « espace disponible » désigne une partie d'un groupe de disques qui n'a pas été affectée à un disque virtuel. Introduction 11 Les données sont enregistrées sur les disques physiques de la matrice de stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe de disques et disque virtuel de votre matrice de stockage. Il est également possible d'ajouter un niveau de redondance supplémentaire en créant des groupes de disques dont le niveau RAID est autre que RAID 0. Les disques de secours remplacent automatiquement les disques physiques affichant l'état « Failed » (Échec). Pour plus d'informations sur l'utilisation du mode RAID et la gestion des données dans votre solution de stockage, reportez-vous au document Dell™ PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.12 IntroductionInstallation du matériel 13 Installation du matériel Cette section contient des instructions permettant de planifier la configuration physique de la matrice de stockage Dell™ PowerVault™ MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour plus d'informations sur la configuration matérielle, reportez-vous au document Dell™ PowerVault™ MD3000i - Manuel du propriétaire. Planification de la configuration de la matrice de stockage Différents facteurs doivent être pris en compte avant l'installation de la matrice de stockage : • Évaluez vos besoins de stockage et administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes complètes hebdomadaires ou sauvegardes partielles quotidiennes, par exemple). • Examinez les options disponibles en ce qui concerne la matrice de stockage : protection par mot de passe, notifications d'alertes par e-mail en cas d'erreur, etc. • Définissez la configuration des disques virtuels et des groupes de disques en fonction d'un plan d'organisation des données. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations sur les clients. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disques physiques. • Si vous envisagez d'utiliser les fonctions Premium, définissez la configuration des copies et des clichés de disque virtuel.14 Installation du matériel À propos des connexions du châssis Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0 et 1. Reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations. Chaque module contrôleur RAID possède deux ports iSCSI « In » permettant d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les ports iSCSI « In » sont identifiés par les numéros In-0 et In-1 (reportez-vous au document PowerVault MD3000i - Manuel du propriétaire pour plus d'informations). Chaque module contrôleur RAID du système MD3000i comprend également un port de gestion Ethernet et un port SAS « Out ». Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome). Le port SAS « Out » permet de connecter le châssis RAID à un châssis d'extension MD1000 en option pour bénéficier d'une capacité de stockage plus importante. Câblage du châssis Il est possible de connecter jusqu'à 16 systèmes hôtes et deux châssis d'extension à la matrice de stockage. Pour planifier la configuration, effectuez les tâches suivantes : 1 Évaluez vos besoins de stockage et administratifs. 2 Déterminez les capacités du matériel et la manière dont vous souhaitez organiser vos données. 3 Calculez vos besoins en termes de disponibilité des données. 4 Déterminez le mode de sauvegarde des données à utiliser. L'interface iSCSI permet de créer un grand nombre de configurations polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus courantes sont décrites dans le présent manuel. Les figures incluses dans ce chapitre sont regroupées dans deux catégories génériques : • Solutions impliquant une connexion directe • Solutions impliquant une connexion à un réseau de stockage (SAN)Installation du matériel 15 Comparaison entre une configuration redondante et non redondante Les configurations non redondantes (qui fournissent un seul chemin de données entre le système hôte et le châssis RAID) sont à réserver au stockage des données dont l'importance n'est pas primordiale. Si un chemin devient indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module contrôleur RAID, le système hôte ne peut plus accéder aux données stockées sur le châssis RAID. Pour qu'une configuration soit redondante, vous devez installer deux chemins différents entre le système hôte et la matrice de stockage. Chacun de ces chemins doit transiter par un module contrôleur RAID différent. Avec ce type de configuration, les données restent accessibles au système hôte même si l'un des chemins devient indisponible, car les deux modules contrôleurs RAID ont accès à tous les disques de la matrice de stockage. Solutions impliquant une connexion directe Pour créer un environnement à connexion directe, installez un câble entre les ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID situés sur le système MD3000i. Les environnements à connexion directe permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs) ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux modules contrôleurs. Configurations incluant un seul chemin de données Dans une configuration incluant un seul chemin de données, un groupe de clients hétérogènes peut être connecté au contrôleur RAID du système MD3000i via un port physique Ethernet unique. Dans la mesure où un seul port est disponible, cet environnement n'offre aucune redondance (même si chaque portail iSCSI prend en charge plusieurs connexions). Cette configuration est prise en charge dans les environnements comprenant un seul ou deux contrôleurs. La Figure 2-1 et la Figure 2-2 indiquent comment câbler les modules contrôleurs RAID du système MD3000i dans une solution non redondante utilisant un seul chemin de données. La Figure 2-1 présente une matrice contenant un seul contrôleur. La Figure 2-2 indique comment relier quatre serveurs autonomes à une matrice équipée de deux contrôleurs. 16 Installation du matériel Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex) 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 5 2 Trafic de gestion 3 1Installation du matériel 17 Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs, un seul chemin de données et deux contrôleurs (duplex) Configuration incluant deux chemins de données Dans la Figure 2-3, jusqu'à deux serveurs sont directement connectés au module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une seconde connexion Ethernet vers la matrice, il peut être connecté aux ports iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins physiques distincts correspondant à chaque système hôte peuvent se relayer en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale et d'une meilleure disponibilité des données. 1 Serveur hôte autonome (jusqu'à quatre) 2 Port de gestion Ethernet (2) 3 Châssis RAID MD3000i (deux contrôleurs) 4 Réseau d'entreprise, public ou privé 4 1 3 Trafic de gestion 218 Installation du matériel Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex) Solutions impliquant une connexion à un réseau de stockage Pour créer ce type d'environnement, utilisez un réseau de stockage (SAN) IP et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un commutateur Ethernet inclus dans la « nébuleuse » SAN sur IP, vous pouvez créer une configuration permettant au contrôleur RAID du système MD3000i d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs connexions par session. Il est possible d'utiliser un seul ou deux chemins de données, et un seul ou deux modules contrôleurs RAID. La Figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à 16 serveurs autonomes (via des sessions multiples) à un seul module contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes disposant d'une seconde connexion Ethernet avec le réseau permettent d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de panne, garantissant ainsi une mise en redondance totale. La Figure 2-5 indique comment connecter le même nombre de systèmes hôtes lorsque deux modules contrôleurs RAID sont installés dans le MD3000i. 1 Serveur hôte autonome (un ou deux) 2 Cluster de deux nœuds 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 5 2 1 3 4Installation du matériel 19 Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs, un seul chemin de données et un seul contrôleur (simplex) 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (commutateur Ethernet Gigabit) 3 Port de gestion Ethernet 4 Châssis RAID MD3000i (un seul contrôleur) 5 Réseau d'entreprise, public ou privé 4 2 5 1 320 Installation du matériel Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex) Connexion de châssis d'extension MD1000 Entre autres caractéristiques, le système MD3000i permet d'augmenter la capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000 supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à 45 disques physiques SAS et/ou SATA II de 3,5 pouces. Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour l'extension de capacité peut être neuf ou avoir précédemment été configuré dans une solution à connexion directe incluant un système équipé d'un contrôleur PERC 5/E. 1 Jusqu'à 16 serveurs hôtes autonomes 2 SAN IP (deux commutateurs Ethernet Gigabit) 3 Port de gestion Ethernet (2) 4 Châssis RAID MD3000i (deux contrôleurs) 5 Réseau d'entreprise, public ou privé 2 5 1 4 3Installation du matériel 21 AVIS : assurez-vous que tous les châssis d'extension MD1000 à connecter au MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en charge par la matrice MD3000i. Le fait de connecter un châssis MD1000 utilisant une version de micrologiciel non prise en charge crée une configuration non certifiée sur la matrice de stockage. Pour plus d'informations, reportez-vous à la procédure suivante. Extension à l'aide de châssis MD1000 déjà configurés Utilisez cette procédure si votre système MD1000 est actuellement connecté à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement à connexion directe. Les données des disques virtuels ayant été créés sur un système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées directement sur un système MD3000i, ni sur un châssis d'extension MD1000 connecté à un MD3000i. AVIS : si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5 est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses disques physiques sont réinitialisés, ce qui signifie que les données qui y sont stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis d'extension, vous devez impérativement sauvegarder toutes les données qu'il contient. Pour relier des châssis d'extension MD1000 déjà configurés à un système MD3000i, procédez comme suit : 1 Sauvegardez toutes les données stockées sur le MD1000. 2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. Installez les pilotes multiacheminement sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. Ces pilotes sont fournis avec le module d'installation de Modular Disk Storage Management. Sous Windows, ils sont installés automatiquement lorsque l'utilisateur sélectionne les options d'installation « Full » (Complète) ou « Host » (Hôte).22 Installation du matériel b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous devez installer la version la plus récente disponible sur le site support.dell.com. Cliquez sur Support→ Download Firmware (Télécharger le micrologiciel)→ Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→ Download Firmware (Télécharger le micrologiciel)→ Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 4 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez le ou les châssis MD1000. 5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (Figure 2-1 à Figure 2-5). 6 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu. b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont oranges et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis d'extension, restaurez les données sauvegardées à l'étape 1. Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur remise en ligne.Installation du matériel 23 Extension à l'aide de châssis MD1000 neufs Pour relier des châssis d'extension MD1000 neufs à un système MD3000i, procédez comme suit : 1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du système MD3000i sont installés et à jour. Pour plus d'informations, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support du système MD3000i), disponible sur le site support.dell.com. a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à jour avec la dernière version disponible sur le site support.dell.com. b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour avec la dernière version disponible sur le site support.dell.com. c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du contrôleur RAID installé dans le système MD3000i. Pour ce faire, cliquez sur Support→ Download Firmware (Télécharger le micrologiciel)→ Download RAID Controller Module Firmware (Télécharger le micrologiciel du module contrôleur RAID). Mettez également à jour la NVSRAM en cliquant sur Support→ Download Firmware (Télécharger le micrologiciel)→ Download RAID Controller Module NVSRAM (Télécharger la NVSRAM du module contrôleur RAID). 2 Arrêtez les E/S et éteignez tous les systèmes : a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes affectés qui sont connectés au MD3000i. b Éteignez le châssis MD3000i. c Éteignez tous les châssis MD1000 faisant partie du système affecté. 3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i. Pour ce faire, reportez-vous aux illustrations correspondant à votre configuration (Figure 2-1 à Figure 2-5). 4 Allumez les unités connectées : a Allumez le ou les châssis d'extension MD1000. Attendez que leur voyant d'état s'allume en bleu.24 Installation du matériel b Allumez le MD3000i et attendez que les voyants d'état indiquent que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, le MD3000i est en cours de mise en ligne. • Si les voyants d'état sont oranges et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MD Storage Manager. • Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i est prêt. c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes connectés. 5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le à jour à l'aide de MD Storage Manager : a Sélectionnez Support→ Download Firmware (Télécharger le micrologiciel)→ Download Environmental (EMM) Card Firmware (Télécharger le micrologiciel du module EMM). b Cochez la case Select All (Sélectionner tout) pour que tous les châssis MD1000 connectés soient mis à jour en même temps. Comptez environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 25 Installation du logiciel Le CD MD3000i Resource contient toute la documentation relative au système MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour Linux et Microsoft® Windows® . Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui présente les modifications apportées au logiciel, les mises à jours, les correctifs, et fournit d'autres informations importantes applicables à Linux et à Windows. Ce fichier indique comment accéder à la documentation et contient des informations concernant les versions de logiciels disponibles sur le CD et la configuration requise pour l'exécution de ces logiciels. Pour plus d'informations sur les éléments matériels et logiciels pris en charge sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com et consultez le document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell™ PowerVault™ MD3000i). Dell recommande d'installer les dernières mises à jour disponibles. Vous pouvez les télécharger depuis le site support.dell.com. Assemblage et démarrage du système Utilisez la procédure suivante pour assembler et démarrer le système pour la première fois : 1 Installez la ou les cartes NIC sur chacun des serveurs hôtes que vous connectez à la matrice de stockage MD3000i (sauf si la carte NIC a été installée en usine). Pour obtenir des informations générales sur la définition des adresses IP, reportez-vous à la section Consignes de configuration du réseau pour iSCSI. 2 Reliez la matrice de stockage au(x) serveur(s) hôte(s), directement ou via un commutateur. 3 Installez les câbles requis entre les ports de gestion Ethernet de la matrice de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou une station de gestion dédiée (non iSCSI). 4 Mettez la matrice de stockage sous tension et attendez que le voyant d'état devienne bleu. 5 Démarrez chacun des serveurs hôtes reliés à la matrice de stockage.26 Installation du logiciel Installation de l'initiateur iSCSI (serveurs hôtes connectés via iSCSI uniquement) Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite de ce document (reportez-vous à la section « Configuration de la matrice et de iSCSI »), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte qui accédera à la matrice de stockage. Cette opération doit être effectuée avant l'installation du logiciel MD Storage Manager. REMARQUE : Windows Server® 2008 est doté d'un initiateur iSCSI intégré. Si votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la section « Installation de MD Storage Software ». Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions relatives à votre système d'exploitation (Windows Server 2003 ou Linux). Installation de l'initiateur iSCSI sur un serveur hôte Windows 1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide est disponible sur le site support.dell.com. 2 Téléchargez l'initiateur iSCSI à partir du serveur hôte. 3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez Initiator Service (Service Initiateur) et Software Initiator (Initiateur logiciel). 4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI (Support de la gestion multivoie MPIO Microsoft pour iSCSI). AVIS : vous devez impérativement vous assurer que cette option n'est PAS sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas correctement. 5 Acceptez le contrat de licence et terminez l'installation. REMARQUE : redémarrez le système si vous y êtes invité. Installation de l'initiateur iSCSI sur un serveur hôte Linux Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit. REMARQUE : l'initiateur Linux iSCSI et tous les correctifs appropriés sont installés à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage Manager.Installation du logiciel 27 Installation de l'initiateur iSCSI sur un système RHEL 4 Sous Red Hat® Enterprise Linux® version 4, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que RHEL 4 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize the set of Packages to be installed (Personnaliser l'ensemble de packages à installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur OK, puis sur Next pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 4 : 1 Sur le bureau, cliquez sur Applications→ System Settings (Paramètres du système)→ Add Remove Applications (Ajouter/Supprimer des applications). L'écran Package Group Selection (Sélection d'un groupe de packages) s'affiche. 2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers (Serveurs réseau) et cliquez sur Details (Informations détaillées) pour afficher la liste des applications correspondantes. 3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility programs (Utilitaires de l'initiateur iSCSI et démon iSCSI). 4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour). REMARQUE : selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package. Installation de l'initiateur iSCSI sur un système RHEL 5 Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Avec cette version de Linux, vous pouvez également choisir d'installer l'initiateur iSCSI à partir de la ligne de commande après avoir installé le système d'exploitation.28 Installation du logiciel Pour installer l'initiateur iSCSI en même temps que RHEL 5 : 1 Lorsque l'écran Package Installation Defaults (Options par défaut pour l'installation du package) s'affiche, sélectionnez l'option Customize now (Personnaliser maintenant). 2 Cliquez sur Next pour accéder à l'écran Package Group Selection (Sélection d'un groupe de packages). 3 Sélectionnez Base System (Système de base), puis choisissez l'option Base (De base). 4 Cliquez sur Optional Packages (Packages en option). 5 Sélectionnez l'option iscsi-initiator-utils. 6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après RHEL 5 : 1 Sur le bureau, cliquez sur Applications → Add/Remove Software (Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire de packages) s'affiche. 2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez l'onglet Search (Rechercher). 3 Recherchez iscsi-initiator-utils. 4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils. 5 Cliquez sur Appliquer. REMARQUE : selon la méthode choisie, le système vous invite à définir la source à utiliser pour installer le package. REMARQUE : il est possible que cette méthode ne fonctionne pas si le réseau n'est pas en mesure d'accéder à un référentiel Red Hat Network. Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de commande : 1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci n'est pas automatiquement monté, montez-le manuellement. Le fichier iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client. 2 Exécutez la commande suivante : rpm -i /chemin/vers/CD/Server/iscsiinitiatorutils.rpmInstallation du logiciel 29 Installation de l'initiateur iSCSI sur un système SLES 9 Sous SUSE® Linux Enterprise Servers (SLES) 9 SP3, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 9 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection (Sélection détaillée) pour afficher la liste complète des packages. 3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi. 4 Cliquez sur Accept (Accepter). Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer) et poursuivez l'installation. Pour installer l'initiateur iSCSI après SLES 9 : 1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système YaST). 2 Sélectionnez Software (Logiciels), puis Install and Remove Software (Installer et supprimer des logiciels). 3 Dans le champ Search (Rechercher), entrez linux-iscsi. 4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le. 5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour déterminer si des dépendances existent. 6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter). Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1 Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI peut être effectuée pendant ou après l'installation du système d'exploitation. Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 : 1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST), cliquez sur Change (Modifier). 2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).30 Installation du logiciel 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). 6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur Continue (Continuer) pour poursuivre l'installation. Pour installer l'initiateur iSCSI après SLES 10 avec SP1 : 1 Sélectionnez Desktop (Bureau)→ YaST→ Software (Logiciels)→ Software Management (Gestion des logiciels). 2 Sélectionnez Search (Rechercher). 3 Dans le champ Search (Rechercher), entrez iscsi. 4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client, sélectionnez-les. 5 Cliquez sur Accept (Accepter). Débits et paramètres de négociation automatique pris en charge Les ports iSCSI du MD3000i sont des ports 1000 BASE-TX ; pour qu'ils restent activés en permanence, la fonction de négociation automatique doit être utilisée. Les ports iSCSI prennent en charge les débits suivants : 1 Gbps en duplex intégral, 100 Mbps en duplex intégral ou 100 Mbps en semi-duplex (si l'autre moitié de la liaison prend en charge la négociation automatique). Pour éviter tout problème de performances lié au réseau, utilisez toujours un débit de 1 Gbps. REMARQUE : une vitesse de liaison de 10 Mbps n'est pas prise en charge. Installation de MD Storage Software MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP et l'application MD Storage Manager, qui permet d'utiliser et de gérer la solution de la matrice de stockage. Cette application doit être installée sur un serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle de la matrice de stockage.Installation du logiciel 31 Trois types d'installation sont proposés par le CD : • Typical (Full installation) - (Installation standard, complète) : cette option installe la station de gestion et le logiciel hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la matrice de stockage. • Management Station (Station de gestion) : ce module permet d'installer le logiciel MD Storage Manager nécessaire à la configuration, à la gestion et au contrôle de la matrice de stockage. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager pour gérer la matrice de stockage à partir d'un système autonome uniquement connecté à la matrice de stockage via les ports de gestion Ethernet. • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez cette option sur tous les serveurs hôtes qui sont connectés à une matrice de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte exécute la version principale (Core) de Windows Server 2008. Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Windows) Sous Windows, vous devez posséder les privilèges administrateur vous autorisant à installer les programmes et les fichiers de MD Storage Manager dans le répertoire C:\Program Files\Dell\MD Storage Manager. REMARQUE : pour que vous puissiez installer MD Storage Manager, la version minimale requise du pilote Storport doit être installée sur le serveur hôte. Un correctif contenant la version minimale prise en charge pour ce pilote se trouve dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i Resource. Le programme d'installation de MD Storage Manager vérifie la version du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant de continuer. 32 Installation du logiciel Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes. 2 Insérez le CD, le cas échéant, et accédez au menu principal. REMARQUE : si le serveur hôte exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. 3 Dans le menu principal, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). L'assistant d'installation apparaît. 4 Cliquez sur Next. 5 Acceptez le contrat de licence et cliquez sur Next. L'écran affiche le chemin d'installation par défaut. 6 Cliquez sur Next pour l'accepter ou entrez un nouveau chemin, puis cliquez sur Next. 7 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la matrice de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une matrice de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion. REMARQUE : Dell recommande d'utiliser le type d'installation Host si le serveur hôte exécute la version principale (Core) de Windows Server 2008. 8 Cliquez sur Next.Installation du logiciel 33 9 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : le moniteur d'événements informe l'administrateur des incidents affectant la matrice de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos matrices de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 Un écran vous demande si vous souhaitez redémarrer le système immédiatement. Sélectionnez No, I will restart my system myself (Non, je redémarrerai le système moi-même). 14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre de chaque nœud. REMARQUE : les clusters sous Windows ne sont pris en charge que par Windows Server 2003 et Windows Server 2008. Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez sur le fichier MD3000i Cluster to Stand Alone.reg qui se trouve dans le répertoire windows\utility du CD MD3000i Resource. Les informations de ce fichier sont ainsi ajoutées au registre du système hôte. REMARQUE : ces fichiers de registre permettent de configurer le système hôte pour qu'il prenne en charge les opérations de basculement après incident.34 Installation du logiciel 15 Si des applications tierces utilisent l'API du service VSS (Volume Shadowcopy Service) de Microsoft ou des services de disque virtuel (VDS), installez le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD PowerVault MD3000i Resource. Des versions différentes pour les systèmes 32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés uniquement si cela est nécessaire. 16 Définissez le chemin de la CLI (Interface de ligne de commande), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage Manager. 17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows connectés à la matrice MD3000i. 18 Si vous n'avez pas encore mis en place le câblage de la matrice de stockage MD3000i, faites-le maintenant. 19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté à la matrice. REMARQUE : si vous n'installez pas MD Storage Manager directement à partir du CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé), vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour appliquer ces mises à jour, accédez au répertoire \windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k3.bat. L'initiateur iSCSI doit être installé avant l'application de ces mises à jour. Installation de MD Storage Software sur un serveur hôte connecté via iSCSI (Linux) Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les distributions utilisant le format RPM Package Manager, comme Red Hat® ou SUSE® . Les packages d'installation sont installés par défaut dans le répertoire /opt/dell/mdstoragemanager. REMARQUE : pour installer des logiciels, vous devez bénéficier de privilèges root. Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI, procédez comme suit : 1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres programmes.Installation du logiciel 35 2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque vous insérez un CD dans le lecteur, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, doublecliquez sur le script autorun situé dans le répertoire supérieur, ou bien ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir du répertoire linux du CD. REMARQUE : sous RHEL 5, les CD sont automatiquement montés avec l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter les fichiers exécutables. La commande permettant de démonter un CD est la suivante : umount noeud_périphérique_CD La commande permettant de monter manuellement un CD est la suivante : mount noeud_périphérique_CD répertoire_montage 3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée. L'assistant d'installation apparaît. 4 Cliquez sur Next. 5 Acceptez le contrat de licence et cliquez sur Next. 6 Sélectionnez un type d'installation : • Typical (Full installation) - (Installation standard, complète) : cette option installe le logiciel de la station de gestion et de l'hôte. Cela inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la matrice de stockage. -ou- • Host (Hôte) : cette option installe l'agent de stockage requis et le pilote MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez cette option sur tous les systèmes hôtes qui sont connectés à une matrice de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour procéder à des tâches de gestion.36 Installation du logiciel 7 Cliquez sur Next. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 La boîte de dialogue Multipath Warning (Avertissement concernant le multiacheminement) peut s'afficher pour indiquer que cette installation nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les instructions d'installation de ce pilote sont décrites à l'étape 13. 10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : le moniteur d'événements informe l'administrateur des incidents affectant la matrice de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos matrices de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation. 11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer). 12 Au terme de l'installation, cliquez sur Done (Terminé). 13 À l'invite affichant install the multi-pathing driver [y/n]? (Installer le pilote MPP [o/n]), répondez y pour confirmer. 14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et redémarrez le système. 15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes connectés à la matrice MD3000i. 16 Redémarrez tous les systèmes hôtes connectés à la matrice.Installation du logiciel 37 Installation d'une station de gestion dédiée (Windows et Linux) Vous avez également la possibilité de gérer la matrice de stockage à partir du réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la matrice via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme suit pour installer MD Storage Manager sur ce système dédié. 1 (Windows) Depuis le menu principal du CD, sélectionnez Install MD3000i Storage Software (Installer MD3000i Storage Software). 2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée. L'assistant d'installation apparaît. 3 Cliquez sur Next. 4 Acceptez le contrat de licence et cliquez sur Next. 5 Cliquez sur Next pour l'accepter ou entrer un nouveau chemin (Windows), puis sur Next. 6 Sélectionnez le type d'installation Management Station (Station de gestion). Cette option installe uniquement les éléments de MD Storage Manager permettant de configurer, gérer et surveiller une matrice de stockage MD3000i. 7 Cliquez sur Suivant. 8 Si la boîte de dialogue Overwrite Warning (Avertissement avant écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace automatiquement les versions existantes de MD Storage Manager. 9 Un écran vous demande si vous souhaitez relancer le moniteur d'événements automatiquement ou manuellement après le redémarrage. Un seul système (hôte ou station de gestion) doit être configuré pour redémarrer automatiquement le moniteur d'événements. REMARQUE : le moniteur d'événements informe l'administrateur des incidents affectant la matrice de stockage. MD Storage Manager peut être installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications d'alerte pour une même erreur. Pour éviter cela, activez le moniteur d'événements sur un seul système gérant vos matrices de stockage. Pour plus d'informations sur les alertes, le moniteur d'événements et son redémarrage manuel, consultez le Guide d'utilisation de MD Storage Manager. 10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le répertoire d'installation, l'espace disque requis et l'espace disque disponible. Si le chemin d'installation est correct, cliquez sur Install (Installer).38 Installation du logiciel 11 Au terme de l'installation, cliquez sur Done (Terminé). Un écran vous demande si vous souhaitez redémarrer le système immédiatement. 12 Redémarrez le système. 13 Définissez le chemin de la CLI (Interface de ligne de commande), le cas échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage Manager. MD2000i Configuration Utility (Utilitaire de configuration MD3000i) Le Resource CD (CD de ressources) contient désormais un utilitaire de configuration pour MD3000i, constitué d'une interface graphique (GUI) unifiée qui facilite la configuration des matrices de stockage et des initiateurs de serveur hôte MD3000i. Cet utilitaire aide les utilisateurs en réunissant des informations sur les matrices par le biais de mécanismes de détection et par remplissage automatique des champs avec les données détectées. Vous pouvez lancer le MD3000i Configuration Utility (Utilitaire de configuration MD3000i) en effectuant les étapes suivantes : 1 Insérez le CD dans le lecteur. Sur les systèmes d'exploitation Windows : a Si la fonction autorun (exécution automatique) est activée, le programme d'installation démarre automatiquement. Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de configuration MD3000i). b Si l'exécution automatique n'est pas activée, exécutez setup.bat. Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de configuration MD3000i). 2 Sur les systèmes d'exploitation Linux pris en charge : a Montez le CD. b Si la fonction autorun (exécution automatique) est activée, le programme d'installation démarre automatiquement. Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de configuration MD3000i). c Si l'exécution automatique n'est pas activée, exécutez le fichier autorun. Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de configuration MD3000i).Installation du logiciel 39 Documentation pour les systèmes Windows Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est désactivée, accédez au CD dans l'explorateur et double-cliquez sur setup.exe. REMARQUE : si le serveur exécute la version minimale (Core) de Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme MD3000i est consultable pour cette version de Windows Server 2008. Le reste de la documentation du MD3000i ne peut pas être installé ni affiché. Un écran affiche les options suivantes : a View MD3000i Readme (Afficher le fichier Readme du MD3000i) b Install MD3000i Storage Software (Installer MD3000i Storage Software) c Install MD3000i Documentation (Installer la documentation du MD3000i) d iSCSI Setup Instructions (Instructions de configuration de iSCSI) 2 Pour afficher le fichier readme.txt, cliquez sur la première option. Ce fichier s'affiche dans une nouvelle fenêtre. 3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher les manuels directement à partir du CD, ouvrez les versions HTML figurant dans le dossier /docs/ de ce dernier. Installation des manuels 1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i Documentation (Installer la documentation du MD3000i) dans le menu principal. Un second écran apparaît. 2 Cliquez sur Next. 3 Acceptez le contrat de licence et cliquez sur Next. 4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement par défaut, puis cliquez sur Next.40 Installation du logiciel 5 Cliquez sur Installer. L'installation commence. 6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir au menu principal. 7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez à l'emplacement d'installation. REMARQUE : vous ne pouvez pas installer la documentation du MD300i si vous utilisez la version minimale (Core) de Windows Server 2008. Documentation pour les systèmes Linux Affichage du contenu du CD Resource 1 Insérez le CD dans le lecteur. Dans certaines distributions Linux, un écran vous demande si vous souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas contraire, exécutez la commande ./install.sh depuis le dossier linux du CD. 2 Un écran affiche les options suivantes : 1 View MD3000i Readme (Afficher le fichier Readme du MD3000i) 2 Install MD3000i Storage Software (Installer MD3000i Storage Software) 3 Install Multi-pathing Driver (Installer le pilote MPP) 4 Install MD3000i Documentation (Installer la documentation du MD3000i) 5 View MD3000i Documentation (Afficher la documentation du MD3000i) 6 iSCSI Setup Instructions (Instructions de configuration de iSCSI) 7 Dell Support (Support Dell) 8 View End User License Agreement (Afficher le contrat de licence utilisateur final)Installation du logiciel 41 3 Si vous voulez afficher le fichier readme.txt, tapez 1, puis appuyez sur Entrée. Ce fichier s'affiche dans une nouvelle fenêtre. Fermez cette fenêtre après avoir lu le fichier pour revenir au menu. 4 Pour afficher un autre document, tapez 5, puis appuyez sur Entrée. Un second menu affiche les options suivantes : MD3000i Owner's Manual (MD3000i - Manuel du propriétaire) MD3000i Installation Guide (MD3000i - Guide d'installation) MD Storage Manager CLI Guide (MD Storage Manager - Guide CLI) MD Storage Manager User's Guide (MD Storage Manager - Guide d'utilisation) REMARQUE : pour que vous puissiez afficher les documents à partir du CD, un navigateur Web doit être installé sur votre système. 5 Tapez le numéro correspondant au document que vous voulez consulter, puis appuyez sur Entrée. Le document s'ouvre dans une fenêtre de navigateur. 6 Fermez le document lorsque vous avez fini de le consulter. Le système retourne au menu de documentation décrit à l'étape 4. 7 Sélectionnez un autre document ou tapez q, puis appuyez sur Entrée pour quitter le sous-réseau. Le système retourne au menu principal. Installation des manuels 1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis appuyez sur Entrée. 2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur Entrée pour l'accepter ou entrez un autre chemin d'installation, puis appuyez sur Entrée. 3 Une fois l'installation terminée, appuyez sur une touche quelconque pour revenir au menu principal. 4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et accédez au répertoire d'installation.42 Installation du logicielConfiguration de la matrice et de iSCSI 43 Configuration de la matrice et de iSCSI Pour utiliser la matrice de stockage, vous devez configurer iSCSI à la fois sur le ou les serveurs hôtes et sur la matrice de stockage. Cette section fournit des instructions détaillées pour la configuration iSCSI . Toutefois, avant de poursuivre, vous devez avoir installé l'initiateur iSCSI et le logiciel MD Storage Manager. Dans le cas contraire, reportez-vous à la section Installation du logiciel et effectuez les opérations décrites avant d'essayer de configurer iSCSI. REMARQUE : bien que certaines des opérations décrites dans cette section puissent être réalisées à l'aide du logiciel MD Storage Manager sur une station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque serveur hôte. Avant de commencer Avant de commencer la configuration de iSCSI, vous devez compléter la Fiche de configuration iSCSI (Tableau 4-1 et Tableau 4-2). Le fait de collecter ce type d'informations sur le réseau avant de débuter la configuration peut vous permettre de gagner du temps. REMARQUE : si vous exécutez Windows Server 2008, RHEL 5 Update 1 ou SLES 10 SP1 et choisissez d'utiliser IPv6, utilisez le Tableau 4-2 pour définir les paramètres sur le serveur hôte et les ports iSCSI du contrôleur de matrice de stockage. Terminologie Le tableau ci-dessous présente la terminologie utilisée dans la description des opérations de configuration iSCSI décrites dans la suite de cette section.44 Configuration de la matrice et de iSCSI Fiche de configuration iSCSI Cette fiche (Tableau 4-1 ou Tableau 4-2) vous aidera à planifier la configuration. L'enregistrement des adresses IP du serveur hôte et de la matrice de stockage au même endroit facilite et optimise la configuration. Consignes de configuration du réseau pour iSCSI contient des consignes générales sur la configuration du réseau pour les environnements Windows et Linux. Nous vous conseillons de prendre connaissance de ces consignes avant de compléter la fiche. Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI Terme Définition CHAP (Challenge Handshake Authentication Protocol) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et sur la matrice de stockage. Pour plus d'informations sur les types d'authentification CHAP pris en charge, reportez-vous à la section Fonctionnement de l'authentification CHAP. Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI. Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la matrice de stockage. Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la matrice de stockage. Port hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil permettant d'automatiser la détection, la gestion et la configuration, et qui est utilisé par certains périphériques iSCSI. Station de gestion Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de stockage. Matrice de stockage Châssis contenant les données de stockage auxquelles le serveur hôte accède. Cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte. Configuration de la matrice et de iSCSI 45 Figure 4-1. Fiche de configuration iSCSI (paramètres IPv4) Clé secrète CHAP mutuelle Serveur hôte MD3000i Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple). A Port iSCSI 1 Port iSCSI 2 Port iSCSI 3 Port iSCSI 4 Port de gestion Port de gestion B Contrôleur iSCSI 0, port « In-0 » Contrôleur iSCSI 0, port « In-1 » Port de gestion, contrôleur 0 Contrôleur iSCSI 1, port « In-0 » Contrôleur iSCSI 1, port « In-1 » Port de gestion, contrôleur 1 A B ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Adresse IP statique (serveur hôte) Sous-réseau Passerelle par défaut Adresse IP statique (matrice de stockage) Sous-réseau Passerelle par défaut 192.168.128.102 (Port du réseau de gestion) ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ Contrôleur 0 Contrôleur 1 192.168.130.102 (« In-0 » par défaut) ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ ____ . ____ . ____ . ____ (doit être différent pour chaque NIC) Clé secrète CHAP de la cible 192.168.130.101 (« In-0 » par défaut) 192.168.131.101 (« In-1 » par défaut) 192.168.128.101 (Port du réseau de gestion) 192.168.131.102 (« In-1 » par défaut)46 Configuration de la matrice et de iSCSI Figure 4-2. Fiche de configuration iSCSI (paramètres IPv6) Serveur hôte MD3000i A Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle B Contrôleur iSCSI 0, port « In-0 » Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 0, port « In-1 » Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port « In-0 » Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur Contrôleur iSCSI 1, port « In-1 » Adresse IP Adresse IP routable 1 Adresse IP routable 2 Adresse IP du routeur A B ______________________ ______________________ ______________________ ______________________ Port hôte iSCSI 1 Port hôte iSCSI 2 Contrôleur 0 Contrôleur 1 FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ______________________ ______________________ ______________________ ______________________ Liaison vers l'adresse IP locale Adresse IP routable Préfixe du sous-réseau Passerelle FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Clé secrète CHAP mutuelle Clé secrète CHAP de la cibleConfiguration de la matrice et de iSCSI 47 Configuration iSCSI sur la matrice de stockage Les sections suivantes contiennent des instructions détaillées concernant la configuration iSCSI sur la matrice de stockage. Cependant, avant de commencer, il est important de bien comprendre dans quelle partie de l'environnement serveur hôte/matrice de stockage chacune de ces étapes doit être exécutée. Le Tableau 4-2 ci-dessous présente chaque étape de la configuration de iSCSI et indique le contexte dans lequel elle doit être effectuée. Tableau 4-2. Répartition des tâches de configuration effectuées sur le serveur hôte ou matrice de stockage Étape effectuée sur le SERVEUR HÔTE à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la MATRICE DE STOCKAGE à l'aide du logiciel MD Storage Manager : Étape 1 : Détection de la matrice de stockage Étape 2 : Configuration des ports iSCSI sur la matrice de stockage Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage Étape 6 : (Facultatif) Configuration de l'authentification CHAP sur le serveur hôte Étape 7 : Connexion à la matrice de stockage à partir du serveur hôte Étape 8 : (Facultatif) Configuration de la gestion intrabande48 Configuration de la matrice et de iSCSI Utilisation de iSNS Le serveur iSNS (Internet Storage Naming Service) est pris en charge uniquement dans les environnements Windows iSCSI. Il évite d'avoir à configurer manuellement chaque matrice de stockage avec une liste spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI faisant partie de l'environnement. Pour plus d'informations sur iSNS, notamment sur son installation et sa configuration, rendez vous sur le site www.microsoft.com.Configuration de la matrice et de iSCSI 49 Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement) Paramètres par défaut des ports de gestion Par défaut, les ports de gestion de la matrice de stockage sont configurés via DHCP. Si le ou les contrôleurs de la matrice de stockage ne parviennent pas à obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après dix secondes et une adresse IP statique par défaut est utilisée. La configuration IP par défaut est la suivante : Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0 Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0 REMARQUE : aucune passerelle par défaut n'est définie. REMARQUE : si DHCP n'est pas utilisé, la configuration initiale de la station de gestion doit être effectuée sur le même sous-réseau physique que la matrice de stockage. En outre, pendant la configuration initiale, une carte réseau au minimum doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (192.168.128.101 ou 192.168.128.102). Une fois la configuration initiale terminée (ports de gestion configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. REMARQUE : cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion intrabande. La matrice de stockage peut être détectée automatiquement ou manuellement. Choisissez la méthode voulue et exécutez la procédure ci-dessous. Détection automatique de la matrice de stockage 1 Lancez MD Storage Manager. Si la matrice est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2 Choisissez Automatic (Automatique), puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes. Si vous fermez la fenêtre affichant l'état de la détection avant que le processus ne soit terminé, ce dernier est annulé. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer).50 Configuration de la matrice et de iSCSI Détection manuelle de la matrice de stockage 1 Lancez MD Storage Manager. Si la matrice est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2 Sélectionnez Manual (Manuel), puis cliquez sur OK. 3 Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur iSCSI de la matrice de stockage. 4 Cliquez sur Add (Ajouter). La gestion hors bande devrait maintenant être configurée correctement. Une fois le processus de détection terminé, un écran de confirmation apparaît. Cliquez sur Close (Fermer). Configuration de la matrice 1 Une fois la détection terminée, le nom de la première matrice de stockage détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage Manager. 2 Le nom par défaut de cette matrice de stockage est Unnamed (Sans nom). Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante et sélectionnez Unnamed dans la liste déroulante. 3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens vers les autres tâches à effectuer après l'installation. Pour plus d'informations sur chaque tâche, reportez-vous au Guide d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le Tableau 4-3. REMARQUE : avant de configurer la matrice de stockage, observez les icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les châssis installés dans la matrice de stockage sont bien à un état optimal. Pour plus d'informations sur les icônes d'état, reportez-vous à la section Outils de dépannage.Configuration de la matrice et de iSCSI 51 Tableau 4-3. Tâches initiales de configuration de la matrice de stockage Tâche But Informations requises Rename the storage array (Renommer la matrice de stockage). REMARQUE : si vous avez besoin d'identifier l'emplacement d'une matrice, cliquez sur Blink the storage array (Faire clignoter le voyant de la matrice de stockage) dans la boîte de dialogue Initial Setup Tasks (Tâches initiales de configuration) ou cliquez sur l'onglet Tools (Outils), puis choisissez Blink (Faire clignoter). Les voyants situés à l'avant de la matrice de stockage clignotent pour vous permettre de l'identifier. Dell recommande de faire clignoter les matrices de stockage pour vous assurer que vous ne vous trompez pas de châssis. Permet de définir un nom plus explicite que celui attribué par le logiciel, Unnamed (Sans nom). Indiquez un nom descriptif et unique de 30 caractères maximum. Vous pouvez utiliser des lettres et des chiffres. N'utilisez aucun caractère spécial autre que le trait de soulignement (_), le signe moins (–) ou le signe dièse (#). REMARQUE : MD Storage Manager ne vérifie pas si le nom existe déjà. La différence entre majuscules et minuscules n'est pas prise en compte. Set a storage array password (Définir un mot de passe pour la matrice de stockage) Permet d'interdire les accès non autorisés : MD Storage Manager demande un mot de passe avant toute modification de la configuration ou opération dite destructrice. Un mot de passe qui respecte la différence entre majuscules et minuscules répondant aux critères de sécurité de votre entreprise.52 Configuration de la matrice et de iSCSI Définition des adresses IP des ports de gestion sur chaque contrôleur Permet de définir les adresses IP des ports de gestion en fonction de la configuration de votre réseau public. Même si DHCP est pris en charge, l'utilisation d'adresses IP statiques est conseillée. Dans MD Storage Manager, sélectionnez Initial Setup Tasks (Tâches de configuration initiales)→ Configure Ethernet Management Ports (Configurer les ports de gestion Ethernet), puis définissez la configuration IP correspondant à chaque port de gestion des contrôleurs de la matrice de stockage. REMARQUE : si vous modifiez l'adresse IP d'un port de gestion, vous devrez peut-être mettre à jour la configuration de la station de gestion et/ou relancer la détection de la matrice de stockage. Configuration des notifications d'alerte. Set up e-mail alerts (Configurer les alertes par e-mail) Set up SNMP alerts (Configurer les alertes SNMP) REMARQUE : la zone Status (État) de l'onglet Summary (Résumé) indique si des alertes ont été définies pour la matrice sélectionnée. Permet d'activer des alertes qui seront envoyées à des personnes (par e-mail) et/ou à des stations de gestion (via SNMP) en cas d'endommagement ou de panne d'un composant de la matrice de stockage, ou si un événement perturbe les conditions environnementales. Alertes par e-mail : expéditeur (passerelle SMTP et adresse électronique de l'expéditeur) et destinataires (adresses électroniques complètes). Alertes SNMP : (1) nom de communauté, ensemble connu de stations de gestion du stockage défini par l'administrateur par une chaîne ASCII dans la console de gestion (valeur par défaut : « public »), et (2) destination des alertes, adresse IP ou nom d'hôte de la console de gestion qui exécute un service SNMP. Tableau 4-3. Tâches initiales de configuration de la matrice de stockage (suite) Tâche But Informations requisesConfiguration de la matrice et de iSCSI 53 Étape 2 : Configuration des ports iSCSI sur la matrice de stockage Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les paramètres IPv4 suivants : Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 REMARQUE : aucune passerelle par défaut n'est définie. Pour configurer les ports iSCSI de la matrice de stockage, complétez les étapes suivantes : 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI). 2 Configurez les ports iSCSI de la matrice de stockage. REMARQUE : même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée. REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez activer IPv6 pour pouvoir configurer des adresses IPv6. REMARQUE : IPv6 n'est pris en charge que sur les contrôleurs qui se connectent aux serveurs hôtes exécutant Windows Server 2008, RHEL 5 Update 1 ou SLES 10 SP1. Le bouton Advanced (Avancé) permet d'accéder à des paramètres supplémentaires qui varient en fonction de votre configuration spécifique : • Virtual LAN support (Prise en charge des LAN virtuels [VLAN]) Un VLAN est un réseau composé de différents systèmes se comportant comme s'ils étaient reliés aux mêmes segments d'un réseau local (LAN) et pris en charge par les mêmes commutateurs et routeurs. Un périphérique configuré en VLAN peut être déplacé à un autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser un VLAN sur la matrice de stockage, demandez l'ID du VLAN à votre administrateur réseau et saisissez-le dans cette zone.54 Configuration de la matrice et de iSCSI • Ethernet Priority (Priorité Ethernet) Ce paramètre permet de définir les priorités d'accès au réseau. • TCP Listening Port (Port d'écoute TCP) Numéro de port utilisé par le contrôleur de la matrice de stockage pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI du serveur hôte. REMARQUE : le port d'écoute TCP correspondant au serveur iSNS est le numéro de port utilisé par le contrôleur de la matrice de stockage pour se connecter à un serveur iSNS. Cette configuration permet au serveur iSNS d'enregistrer la cible iSCSI et les portails de la matrice de stockage pour que les initiateurs du serveur hôte puissent les identifier. • Jumbo frames (Trames Jumbo) Des trames Jumbo Ethernet sont créées lorsque la taille des unités maximales de transmission (MTU) est supérieure à 1 500 octets par trame. Ce paramètre peut être défini port par port. 3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING responses (Autoriser les réponses PING ICMP). 4 Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont configurés. 5 Testez la connexion en lançant une commande ping vers chaque port iSCSI de la matrice de stockage.Configuration de la matrice et de iSCSI 55 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Cette étape permet de faire en sorte que le serveur hôte puisse identifier les ports iSCSI de la matrice de stockage. Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Découverte. 3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage. 4 Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans le champ Port. La valeur par défaut est 3260. 5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter. • Résumé des données et Résumé de connecteur : vous pouvez indiquer qu'un résumé des données ou des informations de connecteur doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : laissez cette option non sélectionnée et ne saisissez pas d'information CHAP à ce stade, sauf si vous ajoutez la matrice de stockage à un réseau de stockage SAN sur lequel l'authentification CHAP unidirectionnelle est déjà configurée. REMARQUE : IPSec n'est pas pris en charge. Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK pour fermer l'écran Portails cible.56 Configuration de la matrice et de iSCSI 6 Pour fermer l'onglet Discovery (Détection), cliquez sur OK. Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la détection pour plusieurs ports iSCSI à ce stade. Arrêtez-vous là et passez à l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes hôtes. Si vous n'envisagez pas de configurer l'authentification CHAP, répétez l'étape 1 étape 6 (ci-dessus) pour tous les ports iSCSI de la matrice de stockage. Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI : sc start msiscsi 3 Ajoutez un portail cible : iscsicli QAddTargetPortal Si vous utilisez Linux Server Pour configurer l'initiateur iSCSI pour Red Hat® Enterprise Linux® version 4 et SUSE® Linux Enterprise Server 9, vous devez modifier le fichier /etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD. Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi.conf. 3 Renommez le modèle de fichier en iscsi.conf.Configuration de la matrice et de iSCSI 57 4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP précédées de DiscoveryAddress= par celles attribuées aux ports iSCSI de votre matrice de stockage : Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit quatre ports iSCSI), vous devez ajouter quatre adresses IP : DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= DiscoveryAddress= Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD, modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans l'exemple précédent. 5 Modifiez (ou ajoutez) les entrées suivantes dans le fichier /etc/iscsi.conf : HeaderDigest=never DataDigest=never LoginTimeout=15 IdleTimeout=15 PingTimeout=5 ConnFailTimeout=144 AbortTimeout=10 ResetTimeout=30 Continuous=no InitialR2T=no ImmediateData=yes MaxRecvDataSegmentLength=65536 FirstBurstLength=262144 MaxBurstLength=1677619258 Configuration de la matrice et de iSCSI 6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir de la console : /etc/init.d/iscsi restart 7 Vérifiez que le serveur peut se connecter à la matrice de stockage en exécutant la commande suivante à partir d'une console : iscsi -ls Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI de la matrice de stockage. Le résultat généré par la commande se présente approximativement comme suit : SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) ******************************************************************** TARGET NAME : iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 2 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 ******************************************************************** TARGET NAME : iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 3 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 4 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec MD Storage Manager. Vous pouvez modifier le fichier directement ou le remplacer par un modèle de fichier inclus sur le disque MD3000i Resource CD.Configuration de la matrice et de iSCSI 59 Pour utiliser le modèle de fichier inclus sur le CD : 1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une copie de sauvegarde. Vous pouvez utiliser le nom de votre choix. 2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du CD vers /etc/iscsi/iscsid.conf. 3 Renommez le modèle de fichier iscsid.conf. 4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf : a Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la. b Vérifiez que la ligne node.startup = automatic est désactivée, sinon modifiez-la. Ceci active le démarrage automatique du service lors de l'amorçage. c Vérifiez que la valeur de délai suivante est définie sur 144 : node.session.timeo.replacement_timeout = 144 d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf. 5 À partir de la console, redémarrez le service iSCSI avec la commande suivante : service iscsi start 6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante à partir de la console : chkconfig iscsi on 7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la commande suivante : iscsiadm –m discovery –t st -p 8 Une fois la découverte des cibles effectuée, utilisez la commande suivante pour vous connecter manuellement : iscsiadm -m node –l L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé. 9 Fermez manuellement la session à l'aide de la commande suivante : iscsiadm -m node -T -p -u60 Configuration de la matrice et de iSCSI Étape 4 : Définition des paramètres d'accès des systèmes hôtes Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à accéder aux disques virtuels de la matrice de stockage. Elle doit être effectuée dans les situations suivantes : • Avant de mapper des disques virtuels avec des serveurs hôtes • Chaque fois que vous connectez de nouveaux serveurs hôtes à la matrice de stockage 1 Lancez MD Storage Manager. 2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure Host Access (Manual) (Configurer l'accès d'un système hôte manuellement). 3 Dans le champ Enter host name (Entrer le nom du système hôte), saisissez le nom du serveur hôte qui doit être mappé avec les disques virtuels de la matrice de stockage. Ce nom peut être choisi arbitrairement ; vous ne devez pas obligatoirement utiliser un nom identifiant le serveur hôte auprès du réseau. 4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte), choisissez un type d'hôte. Cliquez sur Next. 5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators (Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez sur Add (Ajouter), puis sur Next (Suivant). Sinon, cliquez sur New (Nouveau), puis entrez le nom de l'initiateur SCSI. – Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet Général de la fenêtre Propriétés de l'initiateur iSCSI. – Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous pouvez également le rechercher avec la commande iscsi-iname. Cliquez sur Suivant. 6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster Microsoft. Cliquez sur Suivant. 7 Cliquez sur Terminer.Configuration de la matrice et de iSCSI 61 Fonctionnement de l'authentification CHAP Avant de passer aux sections Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage ou Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile de vous familiariser avec le fonctionnement de l'authentification CHAP. Que signifie CHAP ? Le protocole CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de protocole CHAP sont pris en charge : Authentification CHAP unidirectionnelle et Authentification CHAP mutuelle. Authentification CHAP unidirectionnelle Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète CHAP pour authentifier toutes les demandes d'accès émises par le ou les initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification, vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage. Authentification CHAP mutuelle En plus de l'authentification unidirectionnelle, vous pouvez utiliser le protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la matrice de stockage doit envoyer au serveur hôte pour établir une connexion. Au cours de ce processus d'authentification mutuelle, la connexion n'est autorisée que si les informations renvoyées à la fois par le serveur hôte et par la matrice de stockage sont validées par l'autre partie. L'utilisation de CHAP est facultative ; vous ne devez pas obligatoirement faire appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière. REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous devez la configurer à la fois sur la matrice de stockage (à l'aide de MD Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de préparer les disques virtuels à la réception de données. Si vous préparez les disques à la réception de données avant de configurer l'authentification CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification CHAP configurée.62 Configuration de la matrice et de iSCSI Définitions CHAP Pour résumer les différences entre les authentifications CHAP unidirectionnelle et mutuelle, reportez-vous au Tableau 4-4. Configuration de l'authentification CHAP Les deux étapes suivantes de la configuration iSCSI, Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage et Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif), présentent des instructions pas à pas permettant de configurer le protocole CHAP sur la matrice de stockage et le serveur hôte. Tableau 4-4. Définition des types d'authentification CHAP Type d'authentification CHAP Description Authentification CHAP unidirectionnelle Définit des comptes que les initiateurs iSCSI utilisent pour se connecter à la matrice de stockage cible. La matrice de stockage cible authentifie les initiateurs iSCSI. Authentification CHAP mutuelle Appliquée en plus de l'authentification CHAP unidirectionnelle, l'authentification CHAP mutuelle définit un compte qui est utilisé par une matrice de stockage cible pour se connecter à un initiateur iSCSI. L'initiateur iSCSI authentifie ensuite la cible. Configuration de la matrice et de iSCSI 63 Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage Si vous configurez l'authentification CHAP (qu'elle soit uniquement unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif). Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces étapes et passez directement à l'Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte. REMARQUE : si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une authentification unidirectionnelle. N'oubliez pas que dans une configuration iSCSI, le terme cible désigne toujours la matrice de stockage. Configuration de l'authentification CHAP de la cible sur la matrice de stockage 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Change Target Authentication (Modifier l'authentification de la cible). Effectuez votre sélection en vous basant sur les informations suivantes : 2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP). Tableau 4-5. Paramètres CHAP Choix Description None (Aucune) Ce choix est sélectionné par défaut. Si None est la seule option disponible, la matrice de stockage autorise l'initiateur iSCSI à se connecter sans fournir d'authentification CHAP. None et CHAP La matrice de stockage autorise l'initiateur iSCSI à se connecter avec ou sans authentification CHAP. CHAP Si l'option CHAP est sélectionnée, mais pas l'option None, la matrice de stockage demande une authentification CHAP avant d'autoriser l'accès.64 Configuration de la matrice et de iSCSI 3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm Target CHAP Secret (Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK. Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits). REMARQUE : une fois saisie, une clé secrète CHAP ne peut pas être récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la retrouver ultérieurement. Si l'option Generate Random Secret (Générer une clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous ajouterez à la matrice de stockage. Si vous oubliez cette clé secrète, vous devez déconnecter tous les systèmes hôtes rattachés à la matrice de stockage et recommencer la procédure décrite dans ce chapitre pour les ajouter à nouveau. 4 Cliquez sur OK. Configuration de l'authentification CHAP mutuelle sur la matrice de stockage Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la matrice de stockage. En outre, cette clé doit être différente de la clé secrète CHAP de la cible. 1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez Enter Mutual Authentication Permissions (Entrer les autorisations pour l'authentification mutuelle). 2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret (Clé secrète CHAP). 3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK. REMARQUE : dans certains cas, il est possible qu'une clé secrète CHAP de l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la. 4 Cliquez sur Close (Fermer). REMARQUE : pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau. Configuration de la matrice et de iSCSI 65 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage, suivez la procédure ci-dessous. Sinon, passez directement à l'Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte. Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux). Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Si vous n'utilisez PAS l'authentification CHAP mutuelle : • Passez à l'étape 4 ci-dessous. 3 Si vous utilisez l'authentification CHAP mutuelle : • Cliquez sur l'onglet Général. • Sélectionnez Secret. • Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage. 4 Cliquez sur l'onglet Découverte. 5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la matrice de stockage, puis cliquez sur Supprimer. Le port iSCSI configuré sur la matrice de stockage pendant la détection des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes qui suivent. 6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage (précédemment supprimé). 7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit toujours être défini sur Microsoft iSCSI Initiator. • IP source : adresse IP source de l'hôte auquel vous voulez vous connecter.66 Configuration de la matrice et de iSCSI • Résumé des données et Résumé de connecteur : vous pouvez indiquer qu'un résumé des données ou des informations de connecteur doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d'ouverture de session CHAP : entrez le nom d'utilisateur correspondant à l'authentification CHAP unidirectionnelle, ainsi que la clé secrète que vous avez saisie (pour le serveur hôte) sur la matrice de stockage. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. 8 Cliquez sur OK. Si vous souhaitez autoriser le basculement de la session de détection, recommencez de l’étape 5 à l’étape 6 (de cette procédure) pour tous les ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit. REMARQUE : si la connexion échoue, vérifiez que toutes les adresses IP ont été saisies correctement. Les adresses IP contenant des fautes de frappe sont une cause fréquente de problèmes de connexion. Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4. 4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage. iscsicli CHAPSecret 5 Supprimez le portail cible que vous avez configuré sur la matrice de stockage pendant la détection des cibles : iscsicli RemoveTargetPortal Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours des étapes suivantes.Configuration de la matrice et de iSCSI 67 6 Ajoutez le portail cible avec le type d'authentification CHAP défini : iscsicli QAddTargetPortal [nom_utilisateur_CHAP] [mot_de_passe_CHAP] où [nom_utilisateur_CHAP] est le nom de l'initiateur. [mot_de_passe_CHAP] est la clé secrète CHAP de la cible. Si vous souhaitez autoriser le basculement de la session de détection, recommencez les étapes (de cette procédure) pour tous les ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit. Si vous utilisez Linux Server 1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées OutgoingUsername= et OutgoingPassword= après l'entrée DiscoveryAddress=. OutgoingUsername correspond au nom de l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage. Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef68 Configuration de la matrice et de iSCSI Si vous utilisez une authentification CHAP mutuelle sous Linux Server : Si vous configurez une authentification CHAP mutuelle sous Linux, vous devez également ajouter une entrée IncomingUsername= et IncomingPassword= après chaque entrée OutgoingPassword=. IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur Change Target Identification (Modifier l'identification de la cible). Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci : DiscoveryAddress=172.168.10.6 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.7 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.8 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 DiscoveryAddress=172.168.10.9 OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e OutgoingPassword=0123456789abcdef IncomingUsername=iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 IncomingPassword=abcdef0123456789 Si vous utilisez RHEL 5 ou SLES 10 avec SP1 1 Pour activer CHAP (facultatif), vous devez activer et modifier la ligne suivante du fichier /etc/iscsi/iscsid.conf. node.session.auth.authmethod = CHAPConfiguration de la matrice et de iSCSI 69 2 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à l'initiateur d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous : node.session.auth.username = node.session.auth.password = 3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les lignes suivantes : node.session.auth.username_in= node.session.auth.password_in = 4 Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise en commentaire de la ligne suivante : discovery.sendtargets.auth.authmethod = CHAP 5 Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre la ou les cibles d'authentifier l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password = 6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé pendant la session de découverte afin de permettre à l'initiateur d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes suivantes : discovery.sendtargets.auth.username = discovery.sendtargets.auth.password_in = 70 Configuration de la matrice et de iSCSI 7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration finale contenue dans le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci : node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05.com.dell:powervault.123456 discovery.sendtargets.auth.password_in = test1234567890 Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique 1 Sélectionnez Desktop (Bureau)→ YaST→ iSCSI Initiator (Initiateur iSCSI). 2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When Booting (À l'amorçage). 3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez Discovery (Découverte). 4 Entrez l'adresse IP du port. 5 Cliquez sur Next (Suivant). 6 Sélectionnez une cible non connectée et cliquez sur Log in (Se connecter).Configuration de la matrice et de iSCSI 71 7 Choisissez une méthode : • Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez No Authentication (Pas d'authentification). Passez à l'étape 8. ou • Si vous utilisez l'authentification CHAP pour la connexion, entrez le nom d'utilisateur CHAP et le mot de passe. Pour activer l'authentification CHAP mutuelle, sélectionnez et entrez le nom d'utilisateur approprié et le mot de passe. 8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur. 9 Accédez à Connected Targets (Cibles connectées). 10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).72 Configuration de la matrice et de iSCSI Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte Si vous utilisez la version GUI de Windows Server 2003 ou Windows Server 2008 1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur iSCSI. 2 Cliquez sur l'onglet Cibles. Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la matrice de stockage devrait s'afficher sous Cibles. 3 Cliquez sur Ouvrir une session. 4 Sélectionnez l'option Rétablir automatiquement la connexion au démarrage du système. 5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins d’accès. 6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet Général : • Adaptateur local : doit être défini sur Initiateur iSCSI de Microsoft. • IP source : adresse IP source du serveur hôte auquel vous voulez vous connecter. • Portail cible : sélectionnez le port iSCSI du contrôleur de la matrice de stockage auquel vous souhaitez vous connecter. • Résumé des données et Résumé de connecteur : vous pouvez indiquer qu'un résumé des données ou des informations de connecteur doit être compilé lors de la transmission pour aider au dépannage. Ces champs sont facultatifs. • Informations d’ouverture de session CHAP : si une authentification CHAP est requise, sélectionnez cette option et complétez le champ Secret de la cible. • Effectuer une authentification mutuelle : sélectionnez cette option si l'authentification CHAP mutuelle est configurée. REMARQUE : IPSec n'est pas pris en charge. Configuration de la matrice et de iSCSI 73 7 Cliquez sur OK. Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Recommencez la procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la matrice de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse Portail cible est différente pour chaque port auquel vous vous êtes connecté. REMARQUE : pour accélérer le débit des E/S vers et depuis les chemins d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD3000i en duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs. Le champ État de l'onglet Cibles devrait à présent indiquer Connecté. 8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator. REMARQUE : le système MD3000i ne prend en charge que les stratégies d'équilibrage de charge de type « round-robin » (répétition alternée). Si vous utilisez la version minimale (Core) de Windows Server 2008 1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\ config msiscsi start= auto 2 Démarrez le service iSCSI (le cas échéant) : sc start msiscsi 3 Ouvrez une session sur la cible. iscsicli PersistentLoginTarget * * * * * * * * * correspond au nom de la cible, tel qu'il s'affiche dans la liste des cibles. Pour afficher cette liste, utilisez la commande iscsicli ListTargets. est T, qui expose le disque logique LUN au système d'exploitation en tant que périphérique de stockage.74 Configuration de la matrice et de iSCSI correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la session est ouverte. a la valeur 3260. doit avoir la valeur 0x2 pour activer la gestion de chemins d'accès multiples (multipathing) pour la cible sur l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs sessions sur une même cible. correspond au nom de l'initiateur. [Mot_de_passe_CHAP] est la clé secrète CHAP de la cible. a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP unidirectionnelle ou 2 pour l'authentification CHAP mutuelle. REMARQUE : , et sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques (*) si l'authentification CHAP n'est pas utilisée. doit avoir la valeur 0, ce qui indique qu'aucun mappage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis. * * * Un astérisque (*) représente la valeur par défaut d'un paramètre. Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci : iscsicli PersistentLoginTarget iqn.1984- 05.com.dell:powervault.6001372000ffe3330000000046 72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * * * * * * 0 Pour afficher les sessions actives sur la cible, utilisez la commande suivante : iscsicli SessionList Pour que la fonction de basculement soit prise en charge pour les contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de l'étape 3 pour chaque port iSCSI de la matrice de stockage que vous souhaitez définir comme étant une cible de basculement. (L'adresse du portail cible est différente pour chaque port auquel vous voulez vous connecter.) PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système. Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par LoginTarget.Configuration de la matrice et de iSCSI 75 REMARQUE : reportez-vous au Manuel d'utilisation de Microsoft iSCSI Software Initiator 2.x pour plus d'informations sur les commandes abordées dans les étapes précédentes. Vous trouverez plus d'informations sur la version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft Developers Network). Ces deux ressources sont disponibles depuis le site www.microsoft.com. Si vous utilisez Linux Server Si vous avez configuré l'authentification CHAP au cours des étapes précédentes, vous devez utiliser la ligne de commande Linux comme indiqué ci-dessous pour redémarrer iSCSI. Si vous n'avez pas configuré l'authentification CHAP, il est inutile de redémarrer iSCSI. /etc/init.d/iscsi restart Vérifiez que le serveur hôte peut se connecter à la matrice de stockage. Pour ce faire, exécutez la commande iscsi -ls comme vous l'avez fait lors de la détection des cibles. Si la connexion réussit, une session iSCSI est établie pour chaque port iSCSI de la matrice de stockage. Le résultat généré par la commande se présente approximativement comme suit : *********************************************************************** SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006) *********************************************************************** TARGET NAME : iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 2 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.110:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007 SESSION ID : ISID 00023d000001 TSIH 5 *********************************************************************** TARGET NAME : iqn.1984- 05.com.dell:powervault.6001372000f5f0e600000000463b9292 TARGET ALIAS : HOST ID : 3 BUS ID : 0 TARGET ID : 0 TARGET ADDRESS : 192.168.0.111:3260,1 SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007 SESSION ID : ISID 00023d000002 TSIH 476 Configuration de la matrice et de iSCSI Affichage de l'état des connexions iSCSI Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI) pour afficher l'état de chaque port iSCSI pour lequel vous avez tenté d'établir une connexion, ainsi que l'état de configuration de toutes les adresses IP. Si l'état Disconnected (Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les éléments suivants et recommencez la procédure de configuration de iSCSI : • Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la matrice de stockage ? • TCP/IP est-il correctement configuré sur tous les ports hôtes cible ? • Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la matrice de stockage ? Pour plus d'informations sur les paramètres permettant d'optimiser la configuration et l'installation du réseau, reportez-vous à la section Consignes de configuration du réseau pour iSCSI.Configuration de la matrice et de iSCSI 77 Étape 8 : (Facultatif) Configuration de la gestion intrabande La gestion hors bande (reportez-vous à l’Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement)) est la méthode recommandée de gestion des matrices de stockage. Cependant, si vous voulez configurer la gestion intrabande, suivez la procédure ci-dessous. L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous. Contrôleur 0, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.101 Contrôleur 1, Port 0 : IP : 192.168.130.102 Contrôleur 1, Port 1 : IP : 192.168.131.102 REMARQUE : pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP que les ports hôtes du système MD3000i. REMARQUE : par défaut, le protocole IPv6 n'est pas activé sur ces ports. Pour utiliser IPv6 pour la gestion intrabande, vous devez au préalable établir une connexion intrabande ou hors bande à l'aide des adresses IPv4 par défaut. Ensuite, vous pouvez activer IPv6 et passer à l'étape 1 ci-dessous pour configurer la gestion intrabande à l'aide des adresses IPv6. 1 Établissez une session iSCSI avec la matrice de stockage RAID MD3000i. 2 Sous Windows ou Linux, redémarrez le service SMagent. 3 Lancez MD Storage Manager. Si cette matrice de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. Sinon, cliquez sur New (Nouveau). 4 Sélectionnez Manual (Manuel), puis cliquez sur OK. 5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou les noms de serveur hôte ou les adresses IP du serveur hôte exécutant MD Storage Manager. 6 Cliquez sur Add (Ajouter). La gestion intrabande doit maintenant être correctement configurée.78 Configuration de la matrice et de iSCSI Équilibrage de charge Stratégie d'équilibrage de charge Les pilotes multi-chemins sélectionnent le chemin d'entrée/sortie vers et depuis un disque virtuel par l'intermédiaire d'un module de contrôleur RAID spécifique. Lorsque le pilote multi-chemins reçoit une nouvelle entrée/sortie à traiter, il tente de trouver un chemin vers le module de contrôleur RAID propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multichemins confie la propriété du disque virtuel au module de contrôleur RAID secondaire. Lorsqu'il existe plusieurs chemins vers le module de contrôleur RAID propriétaire du disque virtuel, vous pouvez choisir une règle d'équilibrage de charge pour déterminer le chemin utilisé pour le traitement des entrées/sorties. Diverses options de configuration de l'équilibrage de charge vous permettent d'optimiser les performances d'entrées/sorties lorsque vous configurez des interfaces d'hôte mixtes. Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour optimiser les performances d'entrées/sorties : • « Round-robin » (répétition alternée) avec sous-ensemble • Moindre profondeur de file d'attente avec sous-ensemble • Moindre pondération de chemin avec sous-ensemble (sous Microsoft Windows uniquement) « Round-robin » (répétition alternée) avec sous-ensemble La règle d'équilibrage de charge « round-robin » avec sous-ensemble achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette règle traite de manière égale, pour les activités d'entrées/sorties, tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques ne change pas. Le concept de base du « round-robin » est que tous les chemins de données sont égaux. Lorsque le système prend en charge des hôtes mixtes, les divers chemins de données peuvent avoir des bandes passantes ou des débits différents.Configuration de la matrice et de iSCSI 79 Moindre profondeur de file d'attente avec sous-ensemble Cette règle est également appelée Moindres entrées/sorties ou Moindres demandes. Cette règle achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le système ne tient pas compte du type des commandes ou du nombre de blocs associés à chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Moindre pondération de chemin avec sous-ensemble La règle Moindre pondération de chemin avec sous-ensemble attribue un coefficient de pondération à chaque chemin de données vers un disque virtuel. Les demandes d'entrées/sorties sont acheminées vers le chemin portant la pondération la plus faible qui mène au module de contrôleur RAID propriétaire du disque virtuel. Si plusieurs chemins ont le même coefficient de pondération, le système applique la règle de « round-robin » avec sous-ensemble pour choisir le chemin d'acheminement des demandes d'entrées/sorties parmi les chemins de pondération identique. La règle d'équilibrage de charge Moindre pondération de chemin avec sous-ensemble n'est pas prise en charge sous Linux. Configuration des règles d'équilibrage de charge sous Linux Vous disposez de deux méthodes pour configurer les règles d'équilibrage de charge sous Linux : • Utilisation de la commande mppUtil. • Utilisation du fichier mpp.conf REMARQUE : les seules options d'équilibrage de charge disponibles sous Linux sont 0x0 (« round-robin ») et 0x1 (moindre profondeur de file d'attente). La commande mppUtil permet de choisir d'appliquer les modifications immédiatement, mais elles ne persisteront pas après redémarrage de l'hôte. 1 Utilisez-vous la commande mppUtil ? • Oui – Passez à l'étape 2. • Non – Passez à l'étape 5. 2 Voulez-vous appliquer immédiatement les modifications sans les conserver après redémarrage de l'hôte ? • Oui – Passez à l'étape 3. • Non – Passez à l'étape 4.80 Configuration de la matrice et de iSCSI 3 Exécutez la commande suivante : mppUtil -o LoadBalancePolicy=n où n est 0 pour le « round-robin » et 1 la moindre profondeur de file d'attente. Les modifications sont immédiatement appliquées et affectent uniquement l'état en mémoire de la règle d'équilibrage de charge. Le redémarrage de l'hôte vous fait perdre ces modifications. Procédure terminée. 4 Exécutez la commande suivante : mppUtil -o LoadBalancePolicy=n, SaveSettings où n est 0 pour le « round-robin » et 1 la moindre profondeur de file d'attente. Le paramètre SaveSettings permet de conserver la règle d'équilibrage de charge après redémarrage de l'hôte. Passez à l'étape 6 pour achever la procédure. 5 Modifiez le fichier mpp.conf pour mettre à jour la variable LoadBalancePolicy. Configurez la variable LoadBalancePolicy sur 0 pour utiliser le « round-robin » ou sur 1 pour utiliser la moindre profondeur de file d'attente. Passez à l'étape 6 pour achever la procédure. 6 Exécutez la commande suivante pour vous assurer que les changements seront définitifs : mppUpdate La commande mppUpdate reconstruit l'image de disque RAM à partir des nouveaux paramètres d'équilibrage de charge. Les nouveaux paramètres sont appliqués après redémarrage de l'hôte. Modification des règles d'équilibrage de charge sous Windows 2008 L'équilibrage de charge avec le MD3000i n'est disponible que sous Windows Server 2008 et plus récent. Vous pouvez modifier les règles d'équilibrage de charge depuis le « round-robin » avec sous-ensemble par défaut à l'aide de : • Gestionnaire de périphériques • Gestion des disques Modification des règles d'équilibrage de charge à l'aide du gestionnaire de périphériques de Windows 2008 1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur. 2 Choisissez Gestionnaire de périphériques pour afficher la liste des périphériques rattachés à l'hôte.Configuration de la matrice et de iSCSI 81 3 Cliquez avec le bouton droit sur le périphérique multi-chemins pour lequel vous souhaitez définir les règles d'équilibrage de charge, puis sélectionnez Propriétés. 4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer pour le périphérique de disque. Modification des règles d'équilibrage de charge à l'aide de la gestion des disques de Windows 2008 1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur. 2 Cliquez sur Gestion des disques pour afficher la liste des disques virtuels rattachés à l'hôte. 3 Cliquez avec le bouton droit sur le disque virtuel pour lequel vous souhaitez définir les règles d'équilibrage de charge, puis sélectionnez Propriétés. Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer pour le disque virtuel. Augmentation de la bande passante avec plusieurs sessions iSCSI Dans une configuration en duplex, le MD3000i prend en charge deux contrôleurs redondants actifs/actifs asymétriques. Chaque contrôleur dispose de deux ports Ethernet de 1 Gbps qui prennent en charge iSCSI. La bande passante des deux ports sur le même contrôleur peut être agrégée afin d'offrir des performances optimales. Un hôte peut être configuré afin d'utiliser simultanément la bande passante des deux ports d'un contrôleur pour accéder aux disques virtuels appartenant au contrôleur. Le pilote MPP (multi-chemins) fourni par Dell avec le MD3000i peut être utilisé pour configurer ce dernier afin que tous les ports soient utilisés pour un accès simultané aux E/S. Si le pilote MPP détecte plusieurs chemins vers le même disque virtuel via les ports du même contrôleur, il équilibre la charge liée à l'accès aux données d'E/S du système hôte en la répartissant sur tous les ports du contrôleur. La Figure 4-3 illustre la configuration de l'initiateur permettant de profiter de la fonction d'équilibrage de la charge du pilote MPP.82 Configuration de la matrice et de iSCSI Figure 4-3. Configuration de l'initiateur Deux sessions avec une connexion TCP sont configurées entre le système hôte et chaque contrôleur (une session par port), pour un total de quatre sessions. Le pilote MPP équilibre les charges d'E/S entre les sessions et les ports situés sur le même contrôleur. Dans une configuration en duplex, avec des disques virtuels sur chaque contrôleur, la création de sessions en utilisant chacun des ports de données iSCSI des deux contrôleurs augmente la bande passante et permet l'équilibrage des charges. Réseau IP 1 Réseau IP 2 Interfaces réseau de l'initiateur iSCSI Hôte if1 if2 Contrôleur 0 MD3000i Contrôleur 1 P0 P1 P0 P1 Adresses IP Hôte If1: IP_Addr_If1 If2: IP_Addr_If2 Contrôleur 0 du système MD3000i P0: IP_Addr_C0_P0 P1: IP_Addr_C0_P1 Contrôleur 1 du système MD3000i P0: IP_Addr_C1_P0 P1: IP_Addr_C1_P1 Connexions TCP Au contrôleur 0 du système MD3000i T01: IP_Addr_If1 / IP_Addr_C0_P0 T02: IP_Addr_If2 / IP_Addr_C1_P1 Au contrôleur 1 du système MD3000i T11: IP_Addr_If1 / IP_Addr_C1_P0 T12: IP_Addr_If2 / IP_Addr_C1_P1 Sessions iSCSI Au contrôleur 0 du système MD3000i Session 00: T01 Session 01: T02 Au contrôleur 1 du système MD3000i Session 10: T11 Session 11: T12Configuration de la matrice et de iSCSI 83 Arrêt et démarrage des services iSCSI Si vous êtes amené à arrêter les services iSCSI manuellement sous Linux, vous devez effectuer certaines opérations permettant d'assurer la continuité du traitement en parallèle entre la matrice de stockage RAID et le serveur hôte. Le pilote multi-chemins (MPP) est partiellement déchargé lorsque les services iSCSI sont arrêtés. Pour vous assurer que les services iSCSI seront correctement arrêtés, effectuez les opérations suivantes : 1 Arrêtez toutes les E/S. 2 Démontez tous les systèmes de fichiers corrélés. 3 Démontez tous les modules dans l'ordre approprié. Ces tâches peuvent être gérées en interne par le script mppiscsi_umountall, qui effectue les opérations suivantes : • Lancement de la commande fuser afin de supprimer toutes les E/S en attente sur chaque périphérique monté en iSCSI • Démontage de tous les périphériques montés en iSCSI • Déchargement du module mpp_Vhba • Déchargement du module iSCSI De la même façon, pour que les services iSCSI démarrent correctement, les opérations suivantes doivent être effectuées dans cet ordre : 1 Chargement du module mpp_Vhba (si ce n'est déjà fait) 2 Chargement des modules iSCSI REMARQUE : le déchargement des modules iSCSI supprime toutes les E/S impliquant les périphériques iSCSI.84 Configuration de la matrice et de iSCSI Fonctions Premium Si vous avez acheté des fonctions Premium pour votre matrice de stockage, vous pouvez les configurer à ce stade. Pour connaître les fonctions disponibles, accédez à la boîte de dialogue Initial Setup Tasks (Tâches de configuration initiales) et cliquez sur Tools (Outils)→ View/Enable Premium Features (Afficher/Activer les fonctions Premium) ou View and Enable Premium Features (Afficher et activer les fonctions Premium). Les fonctions avancées prises en charge par MD Storage Manager sont les suivantes : • Prise en charge de 32 partitions • Cliché • Cliché amélioré • Copie de cliché et de disque virtuel • Copie de cliché amélioré et de disque virtuel • Copie de disque virtuel Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un fichier de clé pour chaque fonction, puis définir la matrice de stockage qui les hébergera. La carte d'activation des fonctions Premium (Premium Feature Activation Card) livrée avec la matrice de stockage fournit des instructions sur cette procédure. Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au Guide d'utilisation. Outils de dépannage MD Storage Manager communique avec chaque matrice gérée et détermine son état actuel. Il offre également plusieurs outils de résolution des incidents : • Recovery Guru : ce composant de MD Storage Manager diagnostique les événements critiques survenus sur la matrice de stockage et propose des procédures de récupération étape par étape. Pour accéder à Recovery Guru à l'aide de MD Storage Manager, cliquez sur Support→ Recover from Failure (Récupération après incident). Recovery Guru est également accessible à partir de la zone Status (État) de la page Summary (Résumé).Configuration de la matrice et de iSCSI 85 • Profil de la matrice de stockage : le profil de la matrice de stockage fournit un aperçu de la configuration indiquant notamment les versions de micrologiciel utilisées et l'état actuel de tous les périphériques. Pour accéder à ce profil , cliquez sur Support→ View storage array profile (Afficher le profil de la matrice de stockage). Vous pouvez également afficher le profil en cliquant sur le lien Storage array profile (Profil de la matrice de stockage), dans la zone Hardware Components (Composants matériels) de l'onglet Summary (Résumé). • Icônes d'état : elles indiquent l'état de la matrice de stockage. Il existe 6 états possibles. Utilisez Recovery Guru pour détecter et résoudre l'incident chaque fois qu'une icône affiche un état autre qu'Optimal. – Optimal : chaque composant de la matrice gérée se trouve dans un état de fonctionnement correct. – Needs Attention (Intervention requise) : un incident s'est produit et nécessite une intervention. – Fixing (Résolution en cours) : une condition Needs Attention (Intervention requise) a été corrigée et la matrice revient actuellement à l'état Optimal. – Unresponsive (Ne répond pas) : la station de gestion ne peut pas communiquer avec la matrice ou avec un de ses contrôleurs, voire les deux. Après une récupération, attendez au moins 5 minutes pour que la matrice de stockage revienne à l'état Optimal. – Contacting Device (Prise de contact en cours) : MD Storage Management est en train d'établir le contact avec la matrice. – Needs Upgrade (Mise à niveau requise) : la matrice de stockage utilise une version de micrologiciel qui n'est plus prise en charge par MD Storage Manager. • Collecte d'informations de support : le lien Gather Support Information (Collecter des informations de support) de l'onglet Support permet d'enregistrer toutes les informations concernant la matrice de stockage (profil, journal des événements, etc.). Ces informations sont consignées dans un fichier que vous pouvez envoyer à l'assistance technique lors d'une demande d'assistance. En cas de problème avec le système MD3000i, pensez à générer un tel fichier avant de contacter le support technique de Dell. 86 Configuration de la matrice et de iSCSIDésinstallation du logiciel 87 Désinstallation du logiciel Les sections suivantes indiquent comment désinstaller MD Storage Manager des systèmes hôtes et des stations de gestion. Désinstallation sous Windows Si vous utilisez un système d'exploitation Microsoft® Windows® autre que Windows Server 2008, utilisez la fonction Ajout/Suppression de programmes : 1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression de programmes. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Si vous utilisez MD Storage Manager depuis la version GUI de Windows Server® 2008, procédez comme suit : 1 Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions. 2 Sélectionnez MD Storage Manager dans la liste des programmes. 3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées pour terminer la désinstallation. Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est terminée. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé.88 Désinstallation du logiciel Si vous utilisez MD Storage Manager depuis la version minimale (Core) de Windows Server® 2008, procédez comme suit : 1 Accédez au répertoire \Program Files\Dell\MD Storage Manager\Uninstall Dell_MD_Storage_Manager. REMARQUE : par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage Manager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la différence entre majuscules et minuscules) : Uninstall Dell_MD_Storage_Manager et appuyez sur Entrée. 3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées. 4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur Terminé. Désinstallation sous Linux Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage Manager. 1 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez indiqué un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2 Dans le répertoire d'installation, tapez : ./uninstall_dell_mdstoragemanager et appuyez sur Entrée. 3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions affichées. Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au terme de l'opération, une fenêtre indiquant que la désinstallation est terminée s'affiche. 4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 89 Consignes de configuration du réseau pour iSCSI Cette section contient des consignes générales concernant la configuration de l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la matrice de stockage. Selon le réseau utilisé, il est possible que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou en modifiant certaines instructions. Vous devez donc consulter votre administrateur système avant d'effectuer cette configuration. Configuration d'un système hôte sous Windows La section suivante contient des instructions permettant de préparer un réseau Windows à la configuration de iSCSI. Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol), un adressage IP statique, un serveur DNS (Domain Name System) ou un serveur WINS (Windows Internet Name Service). REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Si vous utilisez un serveur DHCP 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur OK.90 Consignes de configuration du réseau pour iSCSI Si vous utilisez l'adressage IP statique 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Si vous utilisez un serveur DNS 1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK. Si vous utilisez un serveur WINS REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS. 1 Dans le Panneau de configuration, sélectionnez Connexions réseau. 2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. 3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter.Consignes de configuration du réseau pour iSCSI 91 5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis cliquez sur Ajouter. 6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Activer la recherche LMHOSTS. 7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir. 8 Activez ou désactivez NetBIOS sur TCP/IP. Si vous utilisez la version minimale (Core) de Windows 2008 Sur un serveur exécutant la version minimale (Core) de Windows 2008, configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface. Configuration d'un système hôte sous Linux La section suivante contient des instructions permettant de préparer un réseau Linux à la configuration de iSCSI. Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP et le masque réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique. REMARQUE : pour les communications réseau, les adresses IP du serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Configuration de TCP/IP sous Linux via DHCP (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=monordinateur.masociete.com 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE). BOOTPROTO=dhcp Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis. 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restart92 Consignes de configuration du réseau pour iSCSI Configuration de TCP/IP sous Linux via une adresse IP statique (utilisateurs root uniquement) 1 Modifiez le fichier /etc/sysconfig/network comme ceci : NETWORKING=yes HOSTNAME=monordinateur.masociete.com GATEWAY=255.255.255.0 2 Modifiez le fichier de configuration correspondant à la connexion à configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE). BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR=192.168.1.100 NETMASK=255.255.255.0 NETWORK=192.168.1.0 ONBOOT=yes TYPE=Ethernet HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1 3 Redémarrez les services réseau à l'aide de la commande suivante : /etc/init.d/network restartIndex 93 Index A alertes, 52 B bande passante augmentation avec plusieurs sessions iSCSI, 81 C câblage, 14 châssis, 14 chemin unique, 15 connexion directe, 15 redondance et non redondance, 15 schémas, 16 CHAP, 61 mutuel, 61 unidirectionnel, 61 Cliché, 84 amélioré, 84 Cliché de disque virtuel, 13 configuration et planification du stockage, 13 configuration initiale de la matrice de stockage, 47 configuration iSCSI accès à l'hôte, 60 configuration de l'authentification CHAP sur la matrice de stockage, 63 configuration de l'authentification CHAP sur le serveur hôte, 65 configuration des ports, 53 connexion depuis le serveur hôte, 72 détection, 49 détection de la cible, 55 gestion intrabande, 77 configuration post-installation, 51 configuration réseau, 89 DHCP, 89 DNS, 90 IP statique, 90 Linux, 91 WINS, 90 connexions du châssis, 14 Copie de disque virtuel, 13, 84 Copie du cliché et du disque virtuel, 84 améliorée, 84 D dépannage, 84Index 94 désinstallation Windows, 87 disque de secours, 11, 13 disque virtuel, 10, 13 documentation, 39 manuels, 40-41 E équilibrage de charge règle, 78 pour Linux, 79 pour Windows, 80 extension, 20 F fiche de configuration iSCSI, 45-46 Fonctions Premium, 84 fonctions Premium, 13 G gestion de iSCSI, 49 gestion iSCSI installation d'une station de gestion dédiée, 37 groupe de disques, 10 H hôte de cluster configuration, 33 I icône d'état, 50, 85 Initiateur iSCSI, 26 initiateur iSCSI installation sous Windows, 26 installation Linux, 34 Windows, 31-38 installation de iSCSI, 43 hôte et serveur Linux, 56 hôte et serveur Windows, 49 iSCSI, 43 fiche, 44 sessions multiples, 81 terminologie, 43 iSNS, 48 L Linux, 25, 40, 88 lisez-moi, 39, 41 M Matrice de stockage, 10Index 95 MD Storage Manager, 30 installation sous Windows, 31, 34 moniteur d'événements, 33, 36 mot de passe, 51 N négociation automatique, 30 nœud de cluster reconfiguration, 33 P Pilote MPP RDAC, 36 Prise en charge de 32 partitions, 84 Profil de la matrice de stockage, 85 R RAID, 11 Recovery Guru, 84 Resource CD, 25, 34, 40-41 S Service de cliché instantané des volumes Voir VSS services iSCSI arrêt, 83 démarrage, 83 T tâches initiales de configuration de la matrice de stockage alertes, 52 définition des adresses IP, 51 mot de passe, 51 renommage, 51 V vitesses de liaison, 30 voyant d'état, 50, 85 VSS, 34 W Windows, 25, 39, 87Index 96 w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Dell™Inspiron™600m Manuel d'utilisation Modèle PP05LRemarques, Avis et Précautions REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur. AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel d'endommagement du matériel, de blessure corporelle ou de mort. Abréviations et acronymes Pour obtenir la liste complète des abréviations et des acronymes, reportezvous au fichier d'aide Procédure. Pour accéder au fichier d'aide, reportezvous à la page 92. ____________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 Dell Inc. Tous droits réservés. La reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell TravelLite, Dell TrueMobile, Dell Precision, Dimension, OptiPlex, DellNet, et Latitude sont des marques de Dell Inc. ; Intel, Pentium et Celeron sont des marques déposées de Intel Corporation ; Microsoft et Windows sont des marques déposées de Microsoft Corporation ; Bluetooth est une marque appartenant à Bluetooth SIG, Inc., et utilisée par Dell Inc. sous licence; EMC est une marque déposée de EMC Corporation. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèle PP05L Juillet 2003 Réf. N2628 Rév. A00Sommaire 3 Sommaire PRÉCAUTION : Consignes de sécurité . . . . . . . . . . . . . . . 9 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Transport aérien . . . . . . . . . . . . . . . . . . . . . . . . . 11 Instructions de CEM (Compatibilité Electro Magnétique) . . . . 11 Lors de l'utilisation de votre ordinateur . . . . . . . . . . . . . . 12 Conseils en ergonomie . . . . . . . . . . . . . . . . . . . . . . 13 Intervention à l'intérieur de votre ordinateur . . . . . . . . . . 13 Protection contre les décharges électrostatiques . . . . . . . . . 14 Enlèvement de la pile . . . . . . . . . . . . . . . . . . . . . . 14 1 Présentation de votre ordinateur Vue avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Vue du côté gauche . . . . . . . . . . . . . . . . . . . . . . . . . 20 Vue du côté droit . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Vue de dessous . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2 Installation de votre ordinateur Connexion à Internet . . . . . . . . . . . . . . . . . . . . . . . . 30 Configuration de la connexion Internet . . . . . . . . . . . . . 30 Problèmes liés au modem et à la connexion à Internet . . . . . . 314 Sommaire Problèmes de messagerie électronique . . . . . . . . . . . . . . 33 Transfert d'informations vers un nouvel ordinateur . . . . . . . . 33 Installation d'une imprimante . . . . . . . . . . . . . . . . . . . 34 Câble de l'imprimante . . . . . . . . . . . . . . . . . . . . . 35 Connexion d'une imprimante parallèle . . . . . . . . . . . . . 35 Connexion d'une imprimante USB . . . . . . . . . . . . . . . 36 Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . 37 Configuration de la station d'accueil pour la connexion à un réseau 38 Périphériques de protection contre les surtensions électriques . 38 Protecteurs de sautes de tension . . . . . . . . . . . . . . . . 38 Filtres de ligne . . . . . . . . . . . . . . . . . . . . . . . . . 39 Systèmes d'alimentation sans interruption . . . . . . . . . . . 39 Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . 39 3 Utilisation des batteries et des périphériques de la baie modulaire Utilisation d'une batterie . . . . . . . . . . . . . . . . . . . . . 42 Performances de la batterie . . . . . . . . . . . . . . . . . . 42 Vérification de la charge de la batterie . . . . . . . . . . . . . 43 Chargement de la batterie . . . . . . . . . . . . . . . . . . . 45 Retrait de la batterie . . . . . . . . . . . . . . . . . . . . . . 45 Installation de la batterie . . . . . . . . . . . . . . . . . . . 46 Retrait et installation d'une batterie de réserve . . . . . . . . . 47 Stockage de la batterie . . . . . . . . . . . . . . . . . . . . . 48 Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . 48 À propos de la baie modulaire . . . . . . . . . . . . . . . . . . . 49 Vérification de la charge de la seconde batterie . . . . . . . . 50 Retrait et installation de périphériques pendant la mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Sommaire 5 Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 51 Si la vis de périphérique est installée . . . . . . . . . . . . . . 52 Retrait et installation de périphériques pendant que l'ordinateur fonctionne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 54 Si la vis de périphérique est installée . . . . . . . . . . . . . . 55 4 Utilisation du clavier et de la tablette tactile (Touch Pad) Pavé numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Raccourcis clavier . . . . . . . . . . . . . . . . . . . . . . . . . 59 Fonctions système . . . . . . . . . . . . . . . . . . . . . . . . 59 Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Plateau de CD ou DVD . . . . . . . . . . . . . . . . . . . . . 59 Fonctions d'affichage . . . . . . . . . . . . . . . . . . . . . . 59 Radios (notamment réseau sans fil et Bluetooth™) . . . . . . . . 59 Gestion de l'alimentation . . . . . . . . . . . . . . . . . . . . 60 Fonctions des haut-parleurs . . . . . . . . . . . . . . . . . . . 60 Fonctions clés du Logo Microsoft® Windows® . . . . . . . . . 60 Personnalisation de la tablette tactile . . . . . . . . . . . . . . . 62 Problèmes liés à la tablette tactile et à la souris . . . . . . . . . . 62 Problèmes liés au clavier externe . . . . . . . . . . . . . . . . . . 63 Caractères innatendus . . . . . . . . . . . . . . . . . . . . . . . 63 5 Utilisation de CD, DVD et autres dispositifs multimédia Utilisation de CD et DVD . . . . . . . . . . . . . . . . . . . . . . 66 Problèmes liés au CD ou au DVD . . . . . . . . . . . . . . . . . . 66 Si vous ne parvenez pas à lire un CD ou un DVD . . . . . . . . . 66 Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD . . . . 666 Sommaire Si vous entendez un frottement ou grincement inhabituel . . . . 67 Si le graveur de CD-RW arrête une gravure . . . . . . . . . . 67 Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . 67 Si vous avez un problème avec les haut-parleurs intégrés . . . . 67 Si vous avez un problème avec les haut-parleurs externes . . . . 68 Copie de CD et DVD . . . . . . . . . . . . . . . . . . . . . . . . 68 Comment copier un CD ou DVD . . . . . . . . . . . . . . . . 69 Utilisation de CD-R et CD-RW vierges . . . . . . . . . . . . . 69 Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . 69 Raccordement d'un téléviseur à l'ordinateur . . . . . . . . . . . 70 Connexion S-vidéo . . . . . . . . . . . . . . . . . . . . . . . 71 Connecteur vidéo composite . . . . . . . . . . . . . . . . . . 73 Activation des paramètres d'affichage pour téléviseur . . . . . . 75 6 Installation d'un réseau domestique et de bureau Connexion à un adaptateur de réseau . . . . . . . . . . . . . . . 78 Assistant Installation réseau . . . . . . . . . . . . . . . . . . . 78 Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . 79 Connexion à des réseaux locaux (LAN) sans fil . . . . . . . . . . 79 Détermination du type de réseau . . . . . . . . . . . . . . . . 80 Connexion à un réseau sous Microsoft® Windows® XP . . . . . 80 Finalisation de la connexion réseau (paramètres de sécurité) . . 83 7 Résolution de problèmes Résolutions de problèmes . . . . . . . . . . . . . . . . . . . . . 90 Accès à l'aide . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . 92 Problèmes liés à la vidéo et à l'affichage . . . . . . . . . . . . . 93Sommaire 7 Si l'écran reste vide . . . . . . . . . . . . . . . . . . . . . . . 93 Si l'affichage est difficile à lire . . . . . . . . . . . . . . . . . 94 Si seule une partie de l'écran est lisible . . . . . . . . . . . . . 95 Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . 96 Problèmes de lecteur . . . . . . . . . . . . . . . . . . . . . . . . 96 Si vous ne parvenez pas à enregistrer un fichier sur une unité de disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Si vous rencontrez des problèmes de disque dur . . . . . . . . . 98 Problèmes de carte PC . . . . . . . . . . . . . . . . . . . . . . . 98 Problèmes de programmes généraux . . . . . . . . . . . . . . . . 99 Un programme s'arrête accidentellement . . . . . . . . . . . . 99 Un programme ne répond plus . . . . . . . . . . . . . . . . . . 99 Des messages d'erreur s'affichent . . . . . . . . . . . . . . . . 99 Si l'ordinateur est mouillé . . . . . . . . . . . . . . . . . . . . . 99 Si vous laissez tomber votre ordinateur ou s'il est endommagé . 101 Résolution d'autres problèmes techniques . . . . . . . . . . . . 101 Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . 102 Identification des pilotes . . . . . . . . . . . . . . . . . . . 103 Réinstallation des pilotes et des utilitaires . . . . . . . . . . . 103 Réinstallation manuelle des pilotes pour Windows XP . . . . . 105 Utilisation de la fonction Restauration du système . . . . . . . 106 Création d'un point de restauration . . . . . . . . . . . . . . 106 Restauration de l'ordinateur à un état antérieur . . . . . . . . 106 Annulation de la dernière restauration du système . . . . . . . 107 Résolution des incompatibilités logicielles et matérielles . . . . 108 Réinstallation de Microsoft® Windows® XP . . . . . . . . . . . 109 Avant de réinstaller . . . . . . . . . . . . . . . . . . . . . . 109 Réinstallation de Windows XP . . . . . . . . . . . . . . . . 1098 Sommaire Réinstallation des pilotes et logiciels . . . . . . . . . . . . . . 111 8 Ajout et remplacement de pièces Ajout de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 114 Ajout d'une carte Mini PCI . . . . . . . . . . . . . . . . . . . . 116 Remplacement du disque dur . . . . . . . . . . . . . . . . . . . 119 9 Annexe Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Paramètres standard . . . . . . . . . . . . . . . . . . . . . . . 131 Consultation des écrans d'installation du système . . . . . . . . 131 Écrans d'installation du système . . . . . . . . . . . . . . . . 131 Options les plus communément utilisées . . . . . . . . . . . . 132 Dell : stratégie de support technique (É-U uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . 135 Définition des logiciels et périphériques installés par Dell . . . . 135 Définition des logiciels et périphériques de sociétés tierces . . . 136 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Réglementations . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Informations sur la norme NOM (Mexique seulement) . . . . . 155 Garantie limitée et règle de retour . . . . . . . . . . . . . . . . 157 Conditions de garantie limitée pour les matériels de marque Dell (Canada uniquement) . . . . . . . . . . . . . . . . . . . . . 157 Règle de retour Satisfait ou remboursé (Canada uniquement) . . 161 Logiciels et périphériques de Dell (Canada uniquement) . . . . 161 Déclaration de garantie Intel® réservée aux processeurs Pentium® et Celeron® (États-Unis et Canada uniquement) . . . . . . . . . 163 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165PRÉCAUTION : Consignes de sécurité 9 PRÉCAUTION : Consignes de sécurité Les consignes de sécurité suivantes vous aideront à protéger votre ordinateur de dommages éventuels et à garantir votre sécurité personnelle. Généralités • N'essayez pas de réparer l'ordinateur vous-même à moins que vous ne soyez un technicien qualifié. Suivez toujours scrupuleusement les instructions d'installation. • Si vous raccordez une rallonge à votre adaptateur CA/CC, assurez-vous que l'intensité totale des appareils raccordés à cette rallonge ne dépasse pas son intensité nominale. • N'insérez pas d'objets dans les orifices d'aération ou dans les ouvertures de votre ordinateur. Cela risquerait un court-circuit, et donc un incendie ou un choc électrique. • Ne conservez pas votre ordinateur sous tension dans un environnement peu aéré, comme une mallette de transport ou une mallette fermée. Cela risquerait de provoquer un incendie ou d'endommager l'ordinateur. • Gardez votre ordinateur loin des radiateurs et des sources de chaleur. Ne bouchez pas les orifices d'aération. Évitez de placer des feuilles volantes sous votre ordinateur ; ne placez pas votre ordinateur dans une alcôve fermée ou sur un lit, un canapé ou un tapis. • L'adaptateur secteur doit se trouver dans une zone aérée, par exemple sur un bureau ou sur le sol, lorsqu'il est utilisé pour alimenter l'ordinateur ou pour charger la batterie. Ne le recouvrez pas de papiers ou autres objets susceptibles d'entraver le refroidissement. De même, ne l'utilisez pas dans une mallette de transport. • L'adaptateur CA/CC peut devenir chaud lors du fonctionnement de l'ordinateur. Faites donc très attention lorsque vous le manipulez pendant ou après le fonctionnement de l'ordinateur. • Évitez de poser votre ordinateur portable en fonctionnement à même la peau pendant une période prolongée. La température augmente sur la surface de la base pendant le fonctionnement normal de l'ordinateur (notamment s'il est alimenté par le secteur). Le contact prolongé avec la peau peut provoquer inconfort ou brûlure. • N'utilisez pas votre ordinateur dans un environnement humide, par exemple près d'une baignoire, d'un évier, d'une piscine ou dans un sous-sol humide • Si votre ordinateur dispose d'un modem intégré ou en option (carte PC), débranchez le câble du modem en cas d'orage, afin d'éviter tout risque de décharge électrique transmise par la ligne téléphonique. • Pour éviter tout risque de décharge électrique, n'effectuez aucun branchement ou débranchement, ni aucune opération de maintenance ou de reconfiguration de ce produit pendant un orage. N'utilisez pas votre ordinateur pendant un orage, à moins qu'il n'ait été déconnecté de tous ses câbles et qu'il fonctionne sur batterie. • Si votre ordinateur dispose d'un modem, le câble correspondant doit avoir une taille minimale de 26 AWG (American wire gauge) et posséder une fiche RJ-11 conforme à la norme FCC. • Avant d'ouvrir le capot du modem/carte Mini PCI/ module mémoire de la face inférieure de votre ordinateur, débranchez le câble de téléphone et tous les câbles d'alimentation des prises électriques.10 PRÉCAUTION : Consignes de sécurité w w w. d e l l . c o m | s u p p o r t . d e l l . c o m • Si votre ordinateur dispose d'un connecteur modem RJ-11 et d'un connecteur réseau RJ-45, branchez le câble téléphonique dans le connecteur RJ-11 et non pas dans le connecteur RJ-45. • Une carte PC peut chauffer considérablement en fonctionnement normal. Faites donc très attention lorsque vous les retirez après une utilisation prolongée. • Avant de nettoyer votre ordinateur, éteignez-le et débranchez-le de la prise électrique. Nettoyez votre ordinateur avec un tissu doux et humidifié avec de l'eau. N'utilisez pas de liquide ni d'aérosol nettoyants, ils peuvent contenir des substances inflammables. Alimentation • Utilisez uniquement l'adaptateur CA/CC fourni par Dell et homologué pour cet ordinateur. L'utilisation d'un autre adaptateur peut provoquer un incendie ou une explosion. • Avant de raccorder l'ordinateur à une prise électrique, assurez-vous que la tension du secteur est compatible avec la tension d'entrée de l'adaptateur. • Pour mettre l'ordinateur totalement hors tension, éteignez-le, retirez toute batterie présente dans la baie de batterie ou la baie modulaire et débranchez l'adaptateur de la prise de courant. • Pour éviter tout risque d'électrocution, branchez l'adaptateur secteur et les cordons d'alimentation de l'ordinateur et de ses périphériques sur des prises possédant un circuit de mise à la terre adéquat. Ces prises peuvent être équipées de trois broches, dont une pour la mise à la terre. N'utilisez pas d'adaptateurs et ne retirez pas la fiche de mise à la terre. Si vous utilisez une rallonge, assurez-vous qu'il s'agit du type approprié, 2 ou 3 broches, avant de la raccorder au câble de l'adaptateur CA/CC. • Assurez-vous que rien ne repose sur le cordon d'alimentation de l'adaptateur CA/CC et que ce cordon n'est pas placé dans un endroit où l'on pourrait marcher ou trébucher dessus. • Si vous utilisez plusieurs rampes d'alimentation, soyez prudent lorsque vous raccordez le câble d'alimentation de l'adaptateur CA/CC à la rampe d'alimentation. Certaines prises multiples permettent d'insérer une prise de façon incorrecte. L'insertion incorrecte de la prise de courant peut endommager définitivement votre ordinateur, ou présenter des risques d'électrocution et/ou d'incendie. Assurez-vous que le contact de mise à la terre de la prise de courant est inséré dans le contact correspondant de la rampe d'alimentation. Batterie • N'utilisez que des batteries Dell™ homologuées pour cet ordinateur. L'utilisation d'autres types peut présenter un risque d'incendie ou d'explosion. • Ne transportez pas la batterie dans votre poche, dans votre sac ou dans tout autre lieu contenant également des objets métalliques (clés ou trombones, par exemple), susceptibles de court-circuiter les bornes de la batterie. L'excès de courant qui en résulterait pourrait entraîner des températures extrêmement élevées et endommager la batterie ou provoquer une flamme ou des brûlures.PRÉCAUTION : Consignes de sécurité 11 • En cas de mauvaise manipulation, la batterie présente un danger de brûlure. Ne démontez pas la batterie. Manipulez les batteries endommagées ou percées avec une extrême précaution. Si la batterie est endommagée, l'électrolyte peut fuir des éléments et provoquer des blessures corporelles. • Conservez la batterie hors de portée des enfants. • Ne rangez pas et ne laissez pas votre ordinateur ou votre batterie près d'une source de chaleur telle qu'un radiateur, une cheminée, un poêle, un appareil de chauffage électrique ou tout autre appareil générateur de chaleur, et ne l'exposez pas à des températures supérieures à 60º C (140º F). Si la température de la batterie devient excessive, ses cellules peuvent exploser ou fuir, présentant alors un risque d'incendie. • Ne jetez pas la batterie de votre ordinateur au feu ni avec les ordures ménagères. Les cellules de la batterie risquent d'exploser. Débarrassez-vous de la batterie usagée selon les instructions du fabricant ou contactez le service municipal de traitement des déchets afin de connaître les instructions de mise au rebut. Débarrassez-vous rapidement d'une batterie usagée ou endommagée. Transport aérien • Les réglementations de certaines administrations fédérales d'aviation et/ou les restrictions propres à chaque compagnie aérienne peuvent s'appliquer au fonctionnement de votre ordinateur Dell pendant que vous voyagez à bord d'un avion. Par exemple, elles peuvent interdire l'utilisation, pendant le vol, de tout appareil électronique personnel ayant la capacité de transmettre des fréquences radio ou d'autres signaux électromagnétiques. – Afin de vous conformer à ces restrictions et si votre ordinateur portable Dell est équipé d'un périphérique Dell TrueMobile™ ou de tout autre périphérique de communication sans fil, nous vous recommandons de le désactiver avant de monter à bord et de suivre toutes les instructions fournies à ce sujet par le personnel de navigation. – En outre, l'utilisation d'appareils électroniques personnels, comme un ordinateur portable, peut être interdite pendant certaines phases critiques du vol, par exemple pendant le décollage et l'atterrissage. Certaines compagnies aériennes déterminent parfois la phase critique à n'importe quel moment du vol, dans la mesure où l'avion vole au-dessous de 3 050 m. Veuillez suivre les instructions propres à la compagnie aérienne quant à l'autorisation d'utiliser un appareil électronique personnel. Instructions de CEM (Compatibilité Electro Magnétique) Utilisez des câbles blindés afin de vous assurer de conserver la classification CEM adaptée à l'environnement donné. Pour les imprimantes parallèles, un câble approprié peut être obtenu auprès de Dell. Si vous le souhaitez, vous pouvez commander un câble sur le site Web de Dell, à l'adresse suivante : www.dell.com. L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout composant électronique de votre ordinateur, comme par exemple, un module de mémoire. Il vous suffit pour cela de toucher une surface métallique non peinte sur le panneau d'entrée/sortie de l'ordinateur.12 Lors de l'utilisation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m AVERTISSEMENT: Les cordons de ce produit et de ses accessoires contiennent des produits chimiques contenant du plomb, considéré par l'état de Californie comme produit pouvant provoquer des malformations congénitales ou autres anomalies de ce genre. Lavez-vous les mains après avoir manipulé les cordons. Lors de l'utilisation de votre ordinateur Respectez les consignes de sécurité suivantes afin d'éviter d'endommager votre ordinateur : • Lorsque vous installez l'ordinateur pour travailler, placez-le sur une surface plane. • Lorsque vous vous déplacez en avion, ne faites pas enregistrer votre ordinateur comme bagage. Vous pouvez soumettre votre ordinateur à la détection d'un dispositif de sécurité à rayons X, mais jamais à un détecteur de métaux. Veillez à toujours disposer d'une batterie chargée, au cas où l'on vous demanderait, lors d'un contrôle manuel, d'allumer l'ordinateur. • Si vous êtes amené à voyager en ayant préalablement retiré l'unité de disque dur de l'ordinateur, veillez à envelopper le disque dur dans un matériau non-conducteur, tissu ou papier, par exemple. Si un contrôle manuel est effectué sur l'unité, soyez prêt à la réinstaller dans l'ordinateur. Vous pouvez soumettre le disque dur à la détection d'un dispositif de sécurité à rayons X, mais jamais à un détecteur de métaux. • Lorsque vous voyagez, ne placez pas l'ordinateur dans les compartiments de rangement dans lesquels il risquerait de glisser et de se cogner contre les parois. Évitez de laisser tomber votre ordinateur et de le soumettre à tout autre choc mécanique. • Protégez l'ordinateur, les batteries et le disque dur contre les risques liés à l'environnement : poussière, nourriture, liquides, températures extrêmes et exposition prolongée aux rayons du soleil. • Lorsque vous exposez votre ordinateur à des environnements présentant des différences de température et/ou d'humidité très marquées, de la condensation peut se former sur lui ou à l'intérieur. Dans ce cas, attendez l'évaporation complète de cette humidité avant de réutiliser votre ordinateur, afin de ne pas l'endommager. AVIS : Lorsque vous faites passer l'ordinateur d'un environnement à basse température à un environnement plus chaud, ou vice versa, laissez-le revenir à la température ambiante avant de l'allumer. • Lorsque vous débranchez un câble, tirez sur la prise ou sur la boucle prévue à cet effet, jamais sur le câble lui-même. Quand vous tirez sur le connecteur, maintenez-le correctement aligné, afin d'éviter de tordre les broches. Pour la même raison, lors du raccordement d'un câble, vérifiez bien l'orientation et l'alignement des deux connecteurs. • Manipulez les composants avec précaution. Un composant tel qu'un module de mémoire doit être tenu par les bords, pas par les broches. • Avant de retirer un module de mémoire de la carte système ou de déconnecter un périphérique de l'ordinateur, patientez cinq secondes après avoir éteint l'ordinateur, déconnecté le cordon d'alimentation et retiré toute batterie installée, afin d'éviter d'endommager la carte système.Lors de l'utilisation de votre ordinateur 13 • Nettoyez l'écran avec un tissu doux et propre, humidifié avec de l'eau. Appliquez l'eau sur le chiffon, et non directement sur l'écran, puis passez le chiffon sur l'écran toujours dans le même sens, de haut en bas. Retirez rapidement l'humidité de l'écran et conservez-le sec. Une exposition prolongée à l'humidité pourrait l'endommager. N'utilisez pas de nettoyant pour vitres sur l'écran. • Si l'ordinateur est mouillé ou endommagé, suivez les procédures décrites dans «Si votre ordinateur est mouillé» à la page 99 ou «Si vous laissez tomber ou si vous endommagez votre ordinateur» à la page 101 Si, après avoir effectué ces procédures, vous constatez que votre ordinateur ne fonctionne pas correctement, contactez Dell (reportez-vous à la section «Contacter Dell» on page 136 pour obtenir les coordonnées du contact approprié). Conseils en ergonomie PRÉCAUTION : Une mauvaise utilisation ou une utilisation prolongée du clavier peut provoquer des blessures. PRÉCAUTION : Une exposition prolongée devant l'écran du moniteur peut occasionner des troubles de la vue. Pour un plus grand confort et une plus grande efficacité, observez les consignes ergonomiques du fichier d'aide Procédure lors de l'installation et de l'utilisation de votre système informatique. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» page 92. Cet ordinateur portable n'a pas été conçu pour une utilisation prolongée au bureau. Pour ce type d'utilisation, nous vous recommandons d'y connecter un clavier externe. Intervention à l'intérieur de votre ordinateur Avant de retirer ou d'installer des modules de mémoire, des cartes Mini PCI ou des modems, suivez les étapes ci-après dans l'ordre indiqué. AVIS : Vous ne devez intervenir à l'intérieur de l'ordinateur que pour installer des modules de mémoire, une carte Mini PCI ou un modem. AVIS : Avant de déconnecter un périphérique ou de retirer un module de mémoire, une carte Mini PCI ou un modem, patientez 5 secondes après la mise hors tension de l'ordinateur, pour éviter d'endommager la carte système. 1 Éteignez l'ordinateur et tous les périphériques qui y sont connectés. 2 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques pour réduire le risque de blessure ou de décharge électrique. Déconnectez également les lignes téléphoniques ou de télécommunication. 3 Retirez la batterie principale de la baie de batterie et, si nécessaire, la batterie secondaire de la baie modulaire. 4 Raccordez-vous à la masse en touchant la surface métallique non peinte au dos de l'ordinateur. 5 Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement la surface métallique non peinte de l'ordinateur pour dissiper toute électricité statique qui risquerait d'endommager les composants.14 Lors de l'utilisation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Protection contre les décharges électrostatiques L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout composant électronique de votre ordinateur, comme par exemple, un module de mémoire. Pour ce faire, touchez une surface métallique non peinte à l'arrière de l'ordinateur. Au cours de votre travail sur l'ordinateur, pensez à toucher de temps à autre une telle surface non peinte de l'arrière de votre ordinateur pour vous débarrasser de la charge statique accumulée par votre corps. Vous pouvez également prendre les mesures suivantes pour prévenir les dommages dus aux décharges d'électricité statique (ESD) : • Ne sortez un composant sensible à l'électricité statique de son emballage antistatique que lorsque vous êtes prêt à l'installer. Juste avant d'ôter l'emballage antistatique, veillez à décharger votre corps de son électricité statique. • Quand vous transportez un composant sensible, placez-le d'abord dans un emballage ou un conteneur antistatique. • Manipulez tous les composants sensibles dans une zone antistatique. Si possible, utilisez des tapis antistatiques sur le sol et sur votre plan de travail. Enlèvement de la pile Votre ordinateur utilise une batterie au lithium-ion et une batterie de réserve. Pour obtenir des instructions sur le remplacement de la batterie au lithium-ion de votre ordinateur, reportez-vous à la section «Utilisation d'une batterie» à la page 42. La durée de vie de la batterie de réserve est telle qu'il est fort probable que vous n'ayez jamais besoin de la remplacer. Cependant, si vous êtes amené à la remplacer, reportez-vous à la section «Retrait et installation d'une batterie de réserve» à la page 47 pour des instructions. Ne jetez pas la batterie avec les ordures ménagères. Contactez le service municipal de traitement des déchets pour connaître l'adresse du site de dépôt le plus proche de votre domicile.S E C T I O N 1 Présentation de votre ordinateur Vue avant Vue du côté gauche Vue du côté droit Vue arrière Vue de dessous16 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Vue avant ÉCRA N — Pour obtenir des informations supplémentaires sur l'utilisation de votre écran, reportez-vous au fichier d'aide Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. BO U TO N D'A L IME N TA T IO N — Appuyez sur le bouton d'alimentation pour mettre l'ordinateur sous tension ou sortir du mode déconomie d'énergie. Pour davantage d'informations, reportez-vous au fichier d'aide Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. AVIS : Pour éteindre votre ordinateur en évitant la perte de données, procédez à un arrêt du système par Microsoft® Windows®, (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39) plutôt que d'appuyer sur le bouton d'alimentation. Si l'ordinateur ne répond plus, appuyez sur le bouton d'alimentation et maintenez-le enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement (cela peut prendre plusieurs secondes). Dispositif de blocage de l'écran Écran Haut-parleur Bouton d'alimentation Clavier Voyants d'état de l'appareil Tablette tactile Haut-parleur Boutons de la tablette tactile Boutons de contrôle du volume Bouton de mise en sourdine Voyants d'état du clavierPrésentation de votre ordinateur 17 VO YA N T S D'É TA T DE L'APPARE I L S'allume lorsque vous mettez l'ordinateur sous tension et clignote lorsque l'ordinateur est en mode économie d'énergie. S'allume lorsque l'ordinateur lit ou écrit des données sur le disque dur. AVIS : Pour éviter une perte des données, n'éteignez jamais l'ordinateur lorsque le voyant vert clignote. S'allume de façon fixe ou intermittente pour indiquer l'état de la batterie. S'allume lorsque la technologie Bluetooth™ est activée. REMARQUE : Bluetooth est une fonction facultative, l'icône apparaît uniquement si vous avez commandé cette fonction en même temps que votre ordinateur. Pour plus d'informations, reportez-vous à la documentation livrée avec la technologie sans fil Bluetooth. Pour désactiver la fonction Bluetooth, cliquez avec le bouton droit de la souris sur l'icône de la barre d'état système, puis sélectionnez Disable Bluetooth Radio (Désactiver Radio Bluetooth). Pour activer ou désactiver rapidement tous les périphériques sans fil, appuyez sur .18 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Si l'ordinateur est relié à une prise secteur, le voyant fonctionne comme suit : – Vert fixe : la batterie est en cours de charge. – Vert clignotant : la batterie est presque complètement chargée. Si l'ordinateur fonctionne sur batterie, le voyant fonctionne comme suit : – Éteint : la batterie est suffisamment chargée (ou l'ordinateur est hors tension). – Orange clignotant : le niveau de charge de la batterie est faible. – Orange fixe : le niveau de charge de la batterie est critique. C LAV IER — Le clavier comprend un pavé numérique ainsi que la touche du logo Windows . Pour plus d'informations sur les raccourcis clavier disponibles, reportez-vous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la page 57. TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la souris. Pour obtenir de plus amples informations, reportez-vous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la page 57. HA U T-PAR LE UR S — Pour régler le volume des haut-parleurs intégrés, appuyez sur les boutons de contrôle du volume, le bouton de mise en sourdine ou les raccourcis clavier de contrôle du volume. Pour obtenir de plus amples informations, reportezvous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la page 57. D I SPO S I T I F DE B LOCAGE DE L'ÉCRA N — Permet de garder l'écran fermé. BO U TO N S DE LA TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la souris. Pour de plus amples informations, reportez-vous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la page 57. BO U TO N S DE CO N TRÔ LE D U VO L UME — Appuyez sur ces boutons pour régler le volume. BO U TO N DE M I SE E N SO URD I NE — Appuyez sur ce bouton pour désactiver le volume.Présentation de votre ordinateur 19 VO YA N T S D'É TA T D U C LAV IER Les voyants verts situés en haut du clavier indiquent les points suivants : S'allume lorsque le pavé numérique est activé. S'allume lorsque la fonction Majuscules est activée. S'allume lorsque la fonction Arrêt défil est activée. 9 A20 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Vue du côté gauche E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant ainsi la surchauffe des composants. REMARQUE : Le ventilateur se met en marche lorsque l'ordinateur chauffe. Le bruit généré est tout à fait normal et n'indique en aucun cas un défaut du ventilateur ou de l'ordinateur. PRÉCAUTION : Évitez d'introduire des objets dans les entrées d'air, de les obstruer ou de laisser de la poussière s'y accumuler. Ne gardez pas votre ordinateur Dell™ en fonctionnement dans un environnement peu aéré, comme une mallette fermée. Le manque de ventilation risquerait de provoquer un incendie ou d'endommager l'ordinateur. EMP LACEME N T PO UR CAR TE PC — Accepte une carte PC, comme un modem ou une carte réseau. L'ordinateur est livré avec un cache en plastique installé dans cet emplacement. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. EMP LACEME N T PO UR CAR TE I N TE L L IGE N TE — Prend en charge une carte intelligente. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. CAP TE UR I N FRARO UGE — Permet de transférer des fichiers de votre ordinateur vers un autre appareil compatible infrarouge, sans utiliser de câble. L'ordinateur est livré avec le capteur infrarouge désactivé. Vous pouvez l'activer à l'aide du programme d'installation du système. Pour des informations sur le transfert Unité de disque dur Emplacement pour carte PC Emplacement pour carte intelligente Capteur infrarouge Connecteurs audio (2) Emplacement pour câble de sécurité Entrées d'air (2)Présentation de votre ordinateur 21 de données, reportez-vous au Centre d'aide et de support ou à la documentation livrée avec votre appareil compatible infrarouge. CO N NEC TE UR S A UD IO D I SQ UE D UR — Stocke des logiciels et des données. EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions livrées avec le produit pour des informations supplémentaires. AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à l'emplacement pour câble de sécurité de votre ordinateur. Raccordez un micro au connecteur . Raccordez des écouteurs ou des haut-parleurs au connecteur .22 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Vue du côté droit EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions livrées avec le produit pour des informations supplémentaires. AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à l'emplacement pour câble de sécurité de votre ordinateur. Emplacement pour câble de sécurité Baie modulaire Dispositif de verrouillage du périphériquePrésentation de votre ordinateur 23 BA IE MOD U LA IRE — Vous pouvez installer des périphériques tels qu'un lecteur optique ou un module Dell TravelLite™dans la baie modulaire. Pour de plus amples informations, reportez-vous à la section «À propos de la baie modulaire» à la page 49. DI SPO S I T I F DE VERRO U I L LAGE D U PÉR IP HÉR IQ UE — Permet de dégager le périphérique de la baie modulaire. Pour plus d'instructions, reportez-vous à la section «À propos de la baie modulaire» à la page 49. Vue arrière AVIS : Pour éviter d'endommager l'ordinateur, attendez 5 secondes après sa mise hors tension et avant de déconnecter un périphérique externe. PRÉCAUTION : Évitez d'introduire des objets dans les entrées d'air, de les obstruer ou de laisser de la poussière s'y accumuler. Ne gardez pas votre ordinateur en fonctionnement dans un environnement peu aéré, comme une mallette fermée. Le manque de ventilation risquerait de provoquer un incendie ou d'endommager l'ordinateur. Connecteurs USB (2) Connecteur de sortie Téléviseur S-vidéo Connecteur du modem (RJ-11) (optionnel) Connecteur réseau (RJ-45) Connecteur vidéo Connecteur parallèle Connecteur série Connecteur de l'adaptateur secteur Entrées d'air24 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m CO N NEC TE UR S USB CO N NEC TE UR DE SOR T IE TÉ LÉV I SE UR S-V IDÉO CO N NEC TE UR D U MODEM (RJ-11) (OP T IO N NE L) Sert à relier des périphériques USB, tels qu'une souris, un clavier ou une imprimante. Vous pouvez également connecter le lecteur de disquette optionnel directement sur un connecteur USB en utilisant le câble prévu à cet effet. Permet de relier l'ordinateur à un téléviseur. Pour de plus amples informations, reportez-vous à la section «Raccordement d'un téléviseur à l'ordinateur» à la page 70. Si vous avez commandé le modem interne en option, connectez la ligne téléphonique au connecteur modem. Pour plus d'informations sur l'utilisation du modem, reportez-vous à la documentation en ligne livrée avec votre ordinateur. Reportez-vous à la section «Accès à l'aide» à la page 92.Présentation de votre ordinateur 25 CO N NEC TE UR RÉ SEA U (RJ-45) AVIS : Le connecteur réseau est légèrement plus large que le connecteur modem. Pour éviter d'endommager votre ordinateur, ne branchez pas une ligne téléphonique au connecteur réseau. CO N NEC TE UR PARA L LÈ LE CO N NEC TE UR V IDÉO CO N NEC TE UR SÉR IE Raccorde l'ordinateur à un réseau. Les voyants vert et jaune situés près du connecteur indiquent l'activité de communication, par réseau filaire ou sans fil. Pour plus d'informations sur l'utilisation de la carte réseau, consultez le guide d'utilisation du périphérique fourni avec votre ordinateur. Reportez-vous à la section «Accès à l'aide» à la page 92. Permet de connecter un périphérique parallèle, par exemple une imprimante. Sert à brancher un moniteur externe. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Permet de connecter des périphériques série, tels qu'une souris ou un PDA.26 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m CO N NEC TE UR D'ADAP TA TE UR CA/CC — Sert à relier l'adaptateur secteur à l'ordinateur. Cet adaptateur convertit le courant alternatif en courant continu, requis par l'ordinateur. Vous pouvez connecter l'adaptateur secteur à votre ordinateur, que ce dernier soit allumé ou éteint. PRÉCAUTION : L'adaptateur secteur fonctionne avec les tensions secteur disponibles dans le monde entier. Cependant, les connecteurs et les rampes d'alimentation varient selon les pays. Le fait d'utiliser un câble incompatible, ou de mal brancher le câble aux prises peut endommager l'équipement ou causer un incendie. AVIS : Lorsque vous déconnectez l'adaptateur secteur de l'ordinateur, tenez le connecteur du câble de l'adaptateur, pas le câble lui-même, et tirez dessus fermement mais sans forcer, afin d'éviter de l'endommager. E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant ainsi la surchauffe des composants. REMARQUE : le ventilateur se met en marche lorsque l'ordinateur chauffe. Le bruit généré est tout à fait normal et n'indique en aucun cas un défaut du ventilateur ou de l'ordinateur. PRÉCAUTION : Évitez d'introduire des objets dans les entrées d'air, de les obstruer ou de laisser de la poussière s'y accumuler. Ne gardez pas votre ordinateur en fonctionnement dans un environnement peu aéré, comme une mallette fermée. Le manque de ventilation risquerait de provoquer un incendie ou d'endommager l'ordinateur.Présentation de votre ordinateur 27 Vue de dessous CAC HE D U MOD U LE DE MÉMO IRE — Recouvre le compartiment du ou des module(s) de mémoire. Reportez-vous à la section «Ajout de mémoire» à la page 114. D I SPO S I T I F D'EX TRAC T IO N DE LA BA IE DE BA T TER IE — Permet d'extraire la batterie. Pour plus d'instructions, reportez-vous à la section «Utilisation d'une batterie» à la page 42. I ND ICA TE UR DE C HARGE DE LA BA T TER IE — Fournit des informations sur le niveau de charge de la batterie. Reportez-vous à la section «Utilisation d'une batterie» à la page 42. BA T TER IE — Quand une batterie est installée, vous pouvez utiliser l'ordinateur sans le raccorder à une prise secteur. Reportez-vous à la section «Utilisation d'une batterie» à la page 42. CO N NEC TE UR DE S TA T IO N D'ACC UE I L — Sert à relier l'ordinateur de poche à sa station d'accueil. Consultez pour cela la documentation livrée avec la station d'accueil. VE N T I LA TE UR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant ainsi la surchauffe des composants. Ventilateur Dispositif d'extraction de la baie de batterie Indicateur de charge de la batterie Batterie Cache du module de mémoire Unité de disque dur Capot de carte Mini PCI Connecteur de station d'accueil28 Présentation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m REMARQUE : le ventilateur se met en marche lorsque l'ordinateur chauffe. Le bruit généré est tout à fait normal et n'indique en aucun cas un défaut du ventilateur ou de l'ordinateur. PRÉCAUTION : Évitez d'introduire des objets dans les entrées d'air, de les obstruer ou de laisser de la poussière s'y accumuler. Ne gardez pas votre ordinateur en fonctionnement dans un environnement peu aéré, comme une mallette fermée. Le manque de ventilation risquerait de provoquer un incendie ou d'endommager l'ordinateur. CAPO T DE CAR TE MI N I PCI — Recouvre le compartiment de la carte Mini PCI. Reportez-vous à la section «Ajout d'une carte Mini PCI» à la page 116. DI SQ UE D UR — Stocke des logiciels et des données.S E C T I O N 2 Installation de votre ordinateur Connexion à Internet Problèmes liés au modem et à la connexion à Internet Problèmes de messagerie électronique Transfert d'informations vers un nouvel ordinateur Installation d'une imprimante Problèmes d'imprimante Configuration de la station d'accueil pour la connexion à un réseau Périphériques de protection contre les surtensions électriques Mise hors tension de l'ordinateur30 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Connexion à Internet REMARQUE : Les fournisseurs d'accès à Internet (FAI) et les offres qu'ils proposent diffèrent selon le pays. Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une connexion réseau, ainsi que des services d'un fournisseur d'accès à Internet (FAI), AOL, MSN ou autre. Votre FAI vous proposera une ou plusieurs des options de connexion suivantes : • Connexions à la demande, permettant d'accéder à Internet depuis une ligne téléphonique. Les connexions à la demande sont plus lentes que les connexions par ADSL ou par câble. • Connexions ADSL, fournissant un accès Internet très rapide depuis votre ligne téléphonique. Avec une connexion ADSL, vous pouvez utiliser simultanément la même ligne téléphonique pour Internet et le téléphone. • Connexions par modem câble, fournissant un accès Internet très rapide depuis votre ligne d'abonné à la télévision par câble. Si vous utilisez une connexion à la demande, raccordez le câble téléphonique au connecteur du modem de votre ordinateur et à la prise murale du téléphone, avant de configurer votre connexion Internet. Si vous utilisez une connexion par modem câble ou ADSL, veuillez contacter votre FAI pour obtenir les instructions de configuration. Configuration de la connexion Internet Pour configurer une connexion AOL ou MSN : 1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en cours d'utilisation. 2 Double-cliquez sur l'icône MSN Explorer ou AOL située sur le bureau Windows® . 3 Suivez les instructions à l'écran pour terminer la procédure de configuration. S'il n'existe pas d'icône MSN Explorer ou AOL sur votre bureau ou si vous souhaitez configurer une connexion Internet avec un fournisseur d'accès différent : 1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en cours d'utilisation. 2 Cliquez sur le bouton Démarrer, puis sur Internet Explorer. L' Assistant Nouvelle Connexion apparaît.Installation de votre ordinateur 31 3 Cliquez sur Connecter à Internet. 4 Dans la fenêtre suivante, cliquez sur les options appropriées : • Si vous n'avez pas de fournisseur d'accès à Internet et que vous souhaitez en choisir un, cliquez sur Choisir dans une liste de fournisseurs de services Internet. • Si vous avez déjà obtenu des informations de configuration de votre fournisseur d'accès à Internet mais que vous n'avez pas reçu de CD d'installation, cliquez sur Configurer ma connexion manuellement. • Si vous disposez d'un CD, cliquez sur Utiliser le CD fourni par mon fournisseur de services Internet. 5 Cliquez sur Suivant. Si vous avez sélectionné Configurer ma connexion manuellement, passez à l'étape 6. Sinon, suivez les instructions à l'écran pour terminer la procédure de configuration. REMARQUE : En cas d'hésitation sur le type de connexion, consultez votre FAI. 6 Cliquez sur l'option appropriée dans Comment souhaitez-vous vous connecter à Internet ?, puis cliquez sur Suivant. 7 Utilisez les instructions de configuration fournies par votre FAI pour terminer la configuration. Si vous ne pouvez plus accéder à Internet, c'est peut-être à cause de votre fournisseur qui a interrompu son service. Contactez votre fournisseur pour vérifier l'état du service, ou essayez de vous connecter à nouveau un peu plus tard. Problèmes liés au modem et à la connexion à Internet AVIS : Connectez le modem uniquement à un réseau téléphone analogique. Le fait de le brancher sur un réseau téléphonique numérique peut l'endommager. AVIS : Les connecteurs de modem et les connecteurs réseaux se ressemblent. Ne branchez pas une ligne téléphonique au connecteur réseau. REMARQUE : Si vous pouvez vous connecter à votre fournisseur d'accès Internet, votre modem fonctionne correctement. Si vous êtes sûr que votre modem fonctionne correctement mais que les problèmes persistent, contactez votre fournisseur de services Internet. VÉR I F IE Z LA PR I SE TÉ LÉP HO N IQ UE M URA LE — Déconnectez la ligne téléphonique du modem et connectez-la à un téléphone. Attendez la tonalité. Assurez-vous de disposer d'un service téléphonique à impulsions. Connectez le modem à une autre prise téléphonique murale. La présence de parasites, l'état de la ligne téléphonique et les conditions du réseau peuvent diminuer le débit de la connexion. Pour plus d'informations, contactez votre opérateur téléphonique ou votre administrateur réseau.32 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m CO N NEC TE Z LE MODEM D IREC TEME N T À LA PR I SE TÉ LÉP HO N IQ UE M URA LE — Si d'autres appareils téléphoniques partagent cette ligne, comme par exemple un répondeur téléphonique, un télécopieur, un onduleur ou un séparateur de ligne, débranchez-les et connectez le modem directement à la prise téléphonique murale. VÉR I F IE Z LA CO N NEX IO N — Vérifiez que la ligne téléphonique est connectée au modem. VÉR I F IE Z LA L IG NE TÉ LÉ P HO N IQ UE — Essayez d'utiliser une autre ligne téléphonique. Si vous utilisez un câble qui mesure 3 mètres ou plus, essayez-en un plus court. TO NA L I TÉ IRRÉG U L IÈRE — Si vous disposez d'un service de messagerie vocale, une tonalité irrégulière peut être émise lorsque vous avez des messages. Contactez votre opérateur téléphonique pour savoir comment rétablir une tonalité normale. DÉ SAC T IVE Z LA M I SE E N A T TE N TE DE S APPE L S (S IG NA L D'APPE L) — Consultez l'annuaire téléphonique pour obtenir des instructions sur la désactivation de cette fonctionnalité. Réglez ensuite les propriétés de connexion de l'accès réseau à distance. 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques, sur Options de modems et téléphonie, sur Règles de numérotation, puis sur Modifier.... 3 Dans la fenêtre Modifier le site, vérifiez que l'option Pour désactiver l'attente d'appel, composer : est cochée, puis sélectionnez l'indicatif approprié indiqué dans votre annuaire téléphonique. 4 Cliquez sur Appliquer, puis sur OK. 5 Fermez la fenêtre Options de modems et téléphonie. 6 Fermez la fenêtre Panneau de configuration. VÉR I F IE Z Q UE LE MODEM COMM U N IQ UE AVEC WI NDOW S — 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Imprimantes et autres périphériques, puis sur Options de modems et téléphonie. 3 Cliquez sur l'onglet Modems. 4 Cliquez sur le port COM de votre modem. 5 Cliquez sur Propriétés, cliquez sur l'onglet Diagnostics, puis sur Interroger le modem pour vérifier que le modem communique avec Windows. Si toutes les commandes reçoivent des réponses, le modem fonctionne correctement.Installation de votre ordinateur 33 Problèmes de messagerie électronique Transfert d'informations vers un nouvel ordinateur Le système d'exploitation Microsoft® Windows® XP dispose d'un Assistant Transfert de fichiers et de paramètres qui permet de déplacer des données d'un ordinateur à un autre. Vous pouvez transférer des données telles que : • Messages électroniques • Paramètres de barre d'outils • Tailles de fenêtre • Signets Internet Vous pouvez transférer les données vers le nouvel ordinateur par l'intermédiaire d'une connexion réseau ou série, ou encore sur un support amovible, un CD inscriptible ou une disquette. Pour préparer le nouvel ordinateur au transfert de fichier : 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils systèmes, puis cliquez sur Assistant Transfert de fichiers et de paramètres. 2 Lorsque l'écran d'accueil de l'Assistant Transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel ordinateur, puis cliquez sur Suivant. 4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur J'utiliserai l'Assistant du CD-ROM de Windows XP, puis cliquez sur Suivant. 5 Lorsque l'écran Allez maintenant à votre ancien ordinateur apparaît, allez sur l'ancien ordinateur ou ordinateur source. Ne cliquez pas sur Suivant pour l'instant. VÉR I F IE Z Q UE VO U S Ê TE S CO N NEC TÉ À IN TER NE T — Une fois le programme de messagerie électronique Outlook Express ouvert, cliquez sur Fichier. Si une coche apparaît en regard de l'option Travailler hors connexion, cliquez sur la coche pour la supprimer et vous connecter à Internet.34 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Pour copier les données de l'ancien ordinateur : 1 Sur l'ancien ordinateur, insérez le CD du système d'exploitation Windows XP. 2 Lorsque l'écran Bienvenue dans Microsoft Windows XP apparaît, cliquez sur Effectuer des tâches supplémentaires. 3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des paramètres. 4 Lorsque l'écran d'accueil de l'Assistant de transfert de fichiers et de paramètres apparaît, cliquez sur Suivant. 5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien ordinateur, puis cliquez sur Suivant. 6 Dans l'écran Sélectionnez une méthode de transfert, cliquez sur la méthode de transfert que vous préférez. 7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à transférer, puis cliquez sur Suivant. Une fois les informations copiées, l'écran Fin de la phase de collecte des données apparaît. 8 Cliquez sur Terminer. Pour transférer des données vers le nouvel ordinateur : 1 Dans l'écran Allez maintenant à votre ancien ordinateur ouvert sur le nouvel ordinateur, cliquez sur Suivant. 2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la méthode de votre choix de transfert des paramètres et fichiers puis cliquez sur Suivant. L'Assistant lit les paramètres et fichiers collectés puis les applique à votre nouvel ordinateur. Lorsque tous les paramètres et fichiers ont été appliqués, l'écran Terminé apparaît. 3 Cliquez sur Terminé et redémarrez le nouvel ordinateur. Installation d'une imprimante AVIS : Configurez entièrement le système d'exploitation avant de connecter une imprimante à l'ordinateur.Installation de votre ordinateur 35 Reportez-vous à la documentation livrée avec votre imprimante pour obtenir des informations sur la configuration, notamment comment : • Obtenir et installer des pilotes à jour. • Brancher l'imprimante à votre ordinateur. • Charger du papier et installer la cartouche de toner ou d'encre. • Contacter le fabricant de l'imprimante pour obtenir une assistance technique. Câble de l'imprimante Votre imprimante se connecte à votre ordinateur avec un câble USB ou parallèle. Le câble n'est pas toujours livré avec l'imprimante. Si vous devez en acheter un séparément, vérifiez qu'il est bien compatible avec votre imprimante. Si vous avez commandé un câble d'imprimante en même temps que votre ordinateur, il doit être livré avec l'ordinateur. Connexion d'une imprimante parallèle 1 Configurez entièrement le système d'exploitation, si vous ne l'avez pas déjà fait. 2 Éteindre l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). AVIS : Pour des résultats optimaux, utilisez un câble parallèle de 3 m (10 pieds) ou moins. 3 Branchez le câble de l'imprimante parallèle au connecteur parallèle sur l'ordinateur, puis serrez les deux vis. Branchez le câble au connecteur de l'imprimante puis enclenchez les deux languettes de fixation dans les deux encoches. 36 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 4 Allumez l'imprimante, puis l'ordinateur. Si la fenêtre Assistant Ajout de matériel apparaît, cliquez sur Annuler. 5 Installez le pilote de l'imprimante si nécessaire. Consultez la documentation livrée avec votre imprimante. Connexion d'une imprimante USB REMARQUE : Vous pouvez connecter des périphériques USB pendant que l'ordinateur est sous tension. 1 Si ce n'est déjà fait, terminez la configuration du système d'exploitation. 2 Installez le pilote de l'imprimante si nécessaire. Consultez la documentation livrée avec votre imprimante. 3 Branchez le câble USB de l'imprimante au connecteur USB de l'ordinateur et à celui de l'imprimante. Les connecteurs USB ne s'insèrent que dans un seul sens. Câble de l'imprimante parallèle Connecteur parallèle de l'ordinateur Connecteur sur l'imprimante Vis (2) Pinces (2) Languettes (2)Installation de votre ordinateur 37 Problèmes d'imprimante VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE L'IMPR IMA N TE — Assurezvous que le câble de l'imprimante est correctement connecté à l'ordinateur. TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne en la testant avec un autre appareil, comme une lampe. VÉR I F IE Z Q UE L'IMPR IMA N TE E S T A L L UMÉE — Consultez la documentation fournie avec l'imprimante. VÉR I F IE Z Q UE L'IMPR IMA N TE E S T RECO N N UE PAR WI NDOW S ® 1 Cliquez sur le bouton Démarrer. 2 Cliquez sur Panneau de configuration. 3 Cliquez sur Imprimantes et autres périphériques. 4 Cliquez sur Afficher les imprimantes ou les imprimantes télécopieurs installées. Si le modèle d'imprimante utilisé est répertorié, cliquez avec le bouton droit de la souris sur son icône. 5 Cliquez sur Propriétés, puis sur l'onglet Ports. Vérifiez que le paramètre Port d'impression : est défini sur LPT1 (Port de l'imprimante). RÉ I N S TA L LA T IO N D U P I LO TE DE L'IMPR IMA N TE — Reportez-vous à la section «Réinstallation des pilotes et des utilitaires» à la page 103. Câble de l'imprimante USB Connecteur USB de l'ordinateur Connecteur USB de l'imprimante38 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Configuration de la station d'accueil pour la connexion à un réseau REMARQUE : Une carte réseau est également appelée contrôleur d'interface réseau (NIC, Network Interface Controller). AVIS : N'installez pas de carte réseau ni de carte PC combinée réseau/modem tant que la configuration de la station d'accueil n'est pas terminée. AVIS : Pour éviter d'endommager sérieusement le système d'exploitation, ne connectez pas l'ordinateur à une station d'accueil tant que l'initialisation du système d'exploitation Windows n'est pas terminée. La station d'accueil permet une intégration plus complète de votre ordinateur portable dans un environnement de bureau. Pour plus d'instructions et des détails sur la configuration d'une station d'accueil, reportez-vous à la documentation fournie avec le périphérique. Périphériques de protection contre les surtensions électriques Il existe des dispositifs qui protègent l'ordinateur des coupures et sautes de tension : • Protecteurs de sautes de tension • Filtres de ligne • Onduleurs (UPS) Protecteurs de sautes de tension Les protecteurs de sautes de tension et les prises multiples équipées de ce système réduisent les risques d'endommager votre ordinateur par les pointes de tension pouvant survenir au cours d'un orage ou après une coupure de courant. Le niveau de protection varie souvent en fonction du coût du protecteur de sautes de tension. Certains fabricants proposent une garantie pour certains types de dommages. Lisez attentivement la garantie du périphérique lorsque vous choisissez un protecteur de sautes de tension. La protection est meilleure sur un périphérique disposant de valeurs nominales plus élevées. Comparez les valeurs nominales, en joules, afin de déterminer l'efficacité relative des différents dispositifs. AVIS : la plupart des protecteurs de sautes de tension ne protègent pas contre les fluctuations de tension ou les coupures de courant provoquées par la foudre. Lorsque la foudre est proche, débranchez la ligne téléphonique de la prise murale et déconnectez votre ordinateur de la prise de courant.Installation de votre ordinateur 39 De nombreux protecteurs de sautes de tension sont munis d'une prise de téléphone pour assurer la protection d'un modem. Consultez la documentation du protecteur de sautes de tension pour obtenir des instructions sur la connexion du modem. AVIS : Les protecteurs de sautes de tension ne protègent pas tous l'adaptateur réseau. Déconnectez le câble réseau de la prise jack murale du réseau pendant un orage. Filtres de ligne AVIS : Les filtres de ligne ne protègent pas contre les coupures de courant. Ils sont conçus pour maintenir la tension secteur à un niveau relativement constant. Systèmes d'alimentation sans interruption AVIS : Une baisse de tension pendant l'enregistrement de données sur l'unité de disque dur peut provoquer la perte des données ou l'endommagement du fichier. REMARQUE : Pour optimiser l'autonomie du système UPS, n'y branchez que votre ordinateur. Connectez les autres périphériques, tels que l'imprimante, à une prise multiple différente, munie d'une protection contre les sautes de tension. Un système d'alimentation sans interruption protège contre les fluctuations de tension et les coupures de courant. Il comporte une batterie qui alimente les appareils connectés lorsque l'alimentation secteur est coupée. La batterie se charge lorsque l'alimentation secteur est disponible. Consultez la documentation fournie par le fabricant de l'onduleur afin d'obtenir des informations sur l'autonomie de la batterie, et vous assurer que le dispositif est approuvé par Underwriters Laboratories (UL). Mise hors tension de l'ordinateur AVIS : Pour éteindre votre ordinateur en évitant la perte de données, procédez à un arrêt du système par Microsoft® Windows® , comme décrit par la suite, plutôt que d'appuyer sur le bouton d'alimentation. REMARQUE : une autre manière de mettre votre ordinateur hors tension consiste à le paramétrer pour entrer en mode Veille ou Mise en veille prolongée. 1 Enregistrez et quittez tous les programmes et fichiers que vous avez ouverts, cliquez sur le bouton Démarrer, puis sur Éteindre l'ordinateur. 2 Dans la fenêtre Éteindre l'ordinateur, cliquez sur Éteindre. L'ordinateur s'éteint à la fin du processus d'arrêt.40 Installation de votre ordinateur w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 3 Utilisation des batteries et des périphériques de la baie modulaire Utilisation d'une batterie Problèmes d'alimentation À propos de la baie modulaire Retrait et installation de périphériques pendant la mise hors tension de l'ordinateur Retrait et installation de périphériques pendant que l'ordinateur fonctionne42 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation d'une batterie Performances de la batterie REMARQUE : Les batteries des ordinateurs portables ne sont couvertes que pendant la période initiale d'un an de la garantie limitée de votre ordinateur. Pour plus d'informations sur la garantie Dell applicable à votre ordinateur, reportez-vous à la section «Garantie limitée et règle de retour» à la page 157. Utilisez une batterie pour alimenter l'ordinateur lorsque celui-ci n'est pas connecté à une prise secteur. L'ordinateur est livré en standard avec une batterie dans la baie. L'autonomie de la batterie varie en fonction de l'utilisation. À raison d'une utilisation moyenne, vous pouvez espérer 3 à 4 heures d'autonomie avec une seule batterie complètement chargée. Vous pouvez installer une deuxième batterie en option dans la baie de module, pour augmenter la durée de fonctionnement de façon significative. Pour en savoir plus sur la seconde batterie, reportez-vous à la section «À propos de la baie modulaire» à la page 49. REMARQUE : Il est recommandé de connecter l'ordinateur à une prise électrique lorsque vous gravez un CD. L'autonomie est considérablement réduite par certaines opérations, notamment : • Utilisation de lecteurs optiques, notamment de lecteurs de CD-ROM et de DVD-ROM • Utilisation de périphériques de communication sans fil, de cartes PC ou de périphériques USB • Utilisation de paramètres d'affichage et de luminosité élevés, d'économiseurs d'écran en 3D ou d'autres programmes gourmands en ressources tels que des jeux en 3D • Fonctionnement de l'ordinateur en mode Performances maximales Vous pouvez vérifier le niveau de charge de la batterie sous l'ordinateur. Vous pouvez également définir des options de gestion de l'alimentation afin que l'ordinateur vous alerte lorsque le niveau de charge de la batterie est faible. PRÉCAUTION : L'utilisation d'une batterie non compatible peut accroître le risque d'incendie ou d'explosion. Ne remplacez la batterie que par une batterie compatible fournie par Dell. La batterie au lithium-ion est conçue pour fonctionner avec les ordinateurs Dell™. N'utilisez pas une batterie provenant d'autres ordinateurs. Utilisation des batteries et des périphériques de la baie modulaire 43 PRÉCAUTION : Ne jetez pas les batteries avec les ordures ménagères. Lorsque votre batterie au lithium-ion ne peut plus être rechargée, contactez le service local de traitement des déchets pour savoir comment vous en débarrasser. Reportez-vous à la section «Enlèvement de la pile» à la page 14 pour obtenir des instructions sur l'enlèvement de la batterie. PRÉCAUTION : L'utilisation incorrecte d'une batterie peut accroître le risque d'incendie ou de brûlures chimiques. Vous ne devez pas percer, brûler, démonter la batterie ni l'exposer à des températures supérieures à 65° C (149° F). Conservez la batterie hors de portée des enfants. Manipulez avec précaution les batteries endommagées ou qui présentent des fuites. Les batteries endommagées peuvent fuir et provoquer des blessures ou des dommages matériels. Vérification de la charge de la batterie La jauge de batterie Dell QuickSet, la fenêtre de la jauge Microsoft® Windows® et l'icône, la jauge de charge de la batterie et l'alerte en cas de niveau de batterie faible, fournissent des informations sur le niveau de charge de la batterie. Pour en savoir plus sur la vérification de la charge de la seconde batterie, reportez-vous à la section «À propos de la baie modulaire» à la page 49. Jauge de batterie Dell QuickSet Appuyez sur pour afficher la jauge de batterie QuickSet. L'écran Jauge de batterie affiche l'état, le niveau de charge et le délai de charge des batteries principale et secondaire de votre ordinateur. REMARQUE : Dell vous recommande de connecter l'ordinateur à une prise secteur pour graver un CD. Les icônes suivantes s'affichent dans l'écran Jauge de batterie : • L'ordinateur fonctionne sur batterie. • La batterie se décharge ou est inactive. • L'ordinateur est connecté et alimenté par la prise électrique. • la batterie est en cours de charge. • L'ordinateur est connecté et alimenté par la prise électrique. • La batterie se décharge, est inactive ou en cours de charge.44 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Pour plus d'informations sur QuickSet, cliquez avec le bouton droit de la souris sur l'icône dans la barre des tâches, puis cliquez sur Aide. Wattmètre Microsoft Windows La jauge d'alimentation Windows indique la charge restante de la batterie. Pour vérifier la jauge d'alimentation, double-cliquez sur l'icône sur la barre des tâches. Reportez-vous au fichier d'aide Procédure pour obtenir davantage d'informations sur l'onglet Jauge. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Si l'ordinateur est relié à une prise secteur, une icône apparaît. Jauge de charge Appuyez sur le bouton d'état situé sur la jauge de charge de la batterie afin d'allumer les voyants de niveau de charge. Chaque voyant représente approximativement 20 % de la charge totale de la batterie. S'il reste, par exemple, 80 % de la charge de la batterie, quatre voyants sont allumés. Si aucun voyant n'est allumé, la batterie est complètement déchargée. Alerte de batterie faible AVIS : Pour éviter la perte ou la corruption de vos données, enregistrez votre travail immédiatement après avoir reçu une alerte de niveau de batterie faible. Branchez ensuite l'ordinateur à une prise électrique ou installez une seconde batterie dans la baie modulaire. Si la batterie est complètement déchargée, le mode Mise en veille prolongée est automatiquement activé.Utilisation des batteries et des périphériques de la baie modulaire 45 Une alerte de batterie déchargée a lieu lorsque la batterie est déchargée à environ 90 %. L'ordinateur émet un bip indiquant qu'il reste très peu d'autonomie. Pendant ce délai, le haut-parleur émet régulièrement des signaux sonores. Si deux batteries sont installées, l'alerte de batterie déchargée indique que les deux batteries sont déchargées à environ 90 %. L'ordinateur passe en mode Mise en veille prolongée quand la charge de la batterie atteint un niveau très bas. Reportez-vous au fichier d'aide Procédure pour plus d'informations sur l'alerte de batterie faible. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Chargement de la batterie REMARQUE : L'adaptateur secteur charge une batterie complètement déchargée en une heure environ, si l'ordinateur est éteint. Le temps de charge est plus long si l'ordinateur est sous tension. Vous pouvez laisser la batterie dans l'ordinateur aussi longtemps que vous le souhaitez. Ses circuits la protègent de toute surcharge. Chaque fois que vous connectez l'ordinateur à une prise secteur ou que vous installez une batterie quand l'ordinateur est connecté à une prise secteur, celui-ci vérifie la charge de la batterie et sa température. L'adaptateur CA/CC charge alors la batterie si nécessaire et maintient sa charge. Si la batterie est chaude après utilisation ou parce qu'elle se trouve dans un environnement chaud, il se peut qu'elle ne puisse être chargée lorsque vous branchez l'ordinateur sur secteur. Débranchez l'ordinateur de la prise de courant et laissez la batterie et l'ordinateur revenir à la température ambiante. Branchez ensuite l'ordinateur à une prise électrique pour continuer la charge de la batterie. Pour en savoir plus sur la résolution des problèmes liés à la batterie, reportez-vous à la section «Problèmes d'alimentation» à la page 48. Retrait de la batterie Pour en savoir plus sur le retrait de la seconde batterie, reportez-vous à la section «À propos de la baie modulaire» à la page 49. PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. PRÉCAUTION : Avant d'effectuer ces procédures, éteignez votre ordinateur, débranchez-le de la prise électrique et déconnectez le modem de la prise jack téléphonique murale.46 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m AVIS : Si vous souhaitez remplacer la batterie alors que l'ordinateur est en mode veille, vous disposez de 90 secondes pour effectuer cette opération. Une fois ce délai écoulé, l'ordinateur s'arrête et toutes les données non enregistrées sont définitivement perdues. 1 Vérifiez que l'ordinateur est éteint, débranché de la prise électrique et de la prise jack téléphonique murale. 2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. 3 Faites glisser et maintenez le dispositif d'extraction de la baie de batterie, situé en bas de l'ordinateur, puis retirez la batterie de la baie. Installation de la batterie PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. Faites glisser la batterie dans la baie jusqu'à ce que le loquet s'enclenche. Pour en savoir plus sur l'installation de la seconde batterie, reportez-vous à la section «À propos de la baie modulaire» à la page 49.Utilisation des batteries et des périphériques de la baie modulaire 47 Retrait et installation d'une batterie de réserve PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. 1 Retirer la batterie (reportez-vous à la page 45). 2 Retirez le capot du compartiment de la batterie de réserve. 3 Retirez la batterie de réserve de son compartiment, puis déconnectez le câble du connecteur. Câble de batterie de réserve Connecteur Batterie de réserve48 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 4 Branchez le câble de la batterie de réserve au connecteur situé dans le compartiment de cette batterie. 5 Placez la batterie de réserve dans le compartiment, puis remettez le capot du compartiment en place. Stockage de la batterie Retirez la batterie lorsque vous rangez votre ordinateur pour de longues périodes. La batterie se décharge peu à peu, même si elle est retirée de l'ordinateur. Après de longues périodes de stockage, rechargez totalement la batterie avant de l'utiliser. Problèmes d'alimentation VÉR I F IE Z LE VO YA N T D'A L IME N TA T IO N — Lorsque le voyant d'alimentation est allumé ou qu'il clignote, l'ordinateur est alimenté. Si le voyant clignote, l'ordinateur est est en mode Veille — appuyez sur le bouton d'alimentation pour revenir au mode Normal. Si le voyant est éteint, appuyez sur le bouton d'alimentation pour allumer l'ordinateur. CHARGE Z LA BA T TER IE — Il se peut que la batterie soit déchargée. 1 Réinstallez la batterie. 2 Utilisez l'adaptateur secteur pour connecter votre ordinateur à une prise électrique. 3 Allumez l'ordinateur.Utilisation des batteries et des périphériques de la baie modulaire 49 VÉR I F IE Z LE VO YA N T D'É TA T DE LA BA T TER IE — Si le voyant d'état de la batterie est orange clignotant ou orange fixe, la batterie est peu chargée ou complètement déchargée. Connectez l'ordinateur à une prise électrique. Si le voyant d'état de la batterie clignote alternativement vert et orange, la batterie est trop chaude pour être chargée. Éteignez l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39), débranchez l'ordinateur de la prise de courant et laissez la batterie et l'ordinateur revenir à température ambiante. Si le voyant d'état de la batterie est orange et clignote rapidement, il se peut que la batterie soit défectueuse. Contactez Dell (reportez-vous à la section «Contacter Dell» à la page 136). TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne en la testant avec un autre appareil, comme une lampe. VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles de l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce dernier est allumé. Vérifiez que l'adaptateur CA/CC est de la marque Dell et qu'il est compatible avec votre ordinateur. CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE É LEC TR IQ UE — Débranchez les périphériques de protection contre les surtensions électriques, les multiprises et les rallonges de câble pour vérifier que l'ordinateur fonctionne s'il est branché directement sur la prise. ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à proximité. RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Consultez le fichier d'aide Procédure ou lancez une recherche à l'aide du mot-clé veille dans le Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section «Accès à l'aide» à la page 92. REME T TE Z E N P LACE LE S MOD U LE S DE MÉMO IRE — Si le voyant d'alimentation de l'ordinateur s'allume mais que l'écran reste vide, remettez en place les modules de mémoire (reportez-vous à la section «Ajout de mémoire» à la page 114). REMARQUE : Reportez-vous au fichier d'aide Procédure pour obtenir des informations sur le mode Veille. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. À propos de la baie modulaire PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. Vous pouvez installer des périphériques tels qu'une unité de disquette, un lecteur de CD, un lecteur CD-RW, un lecteur DVD, un lecteur CDRW/DVD, DVD+RW, une deuxième batterie, ou un deuxième disque dur dans la baie modulaire.50 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m REMARQUE : Il n'est pas nécessaire d'utiliser la vis de périphérique à moins que vous ne souhaitiez fixer le module à l'intérieur de l'ordinateur, pour des raisons de sécurité. L'ordinateur Dell™est livré avec un lecteur optique installé dans la baie modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est conditionnée séparément. Lorsque vous installez le périphérique dans la baie modulaire, vous pouvez utiliser la vis de fixation. Vérification de la charge de la seconde batterie Avant d'installer une seconde batterie, appuyez sur le bouton d'état situé sur la jauge de charge de la batterie afin d'allumer les voyants de niveau de charge. Chaque voyant représente approximativement 20 % de la charge totale de la batterie. S'il reste, par exemple, 80 % de la charge de la batterie, quatre voyants sont allumés. Si aucun voyant n'est allumé, la batterie est complètement déchargée. Bouton d'état de la jauge de charge de la batterie Seconde batterie (au-dessous)Utilisation des batteries et des périphériques de la baie modulaire 51 Retrait et installation de périphériques pendant la mise hors tension de l'ordinateur REMARQUE : Si la vis de périphérique n'est pas installée, vous pouvez retirer et installer des périphériques lorsque l'ordinateur fonctionne et qu'il est connecté à une station d'accueil (amarré). PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. L'ordinateur est livré avec un lecteur optique installé dans la baie modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est conditionnée séparément. Lorsque vous installez le périphérique dans la baie modulaire, vous pouvez utiliser la vis de fixation. REMARQUE : Il n'est pas nécessaire d'utiliser la vis de périphérique à moins que vous ne souhaitiez fixer le module à l'intérieur de l'ordinateur, pour des raisons de sécurité. Si la vis de périphérique n'est pas installée AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et de poser des objets lourds dessus. 1 Appuyez sur le dispositif de verrouillage du périphérique afin de faire ressortir le loquet. Dispositif de verrouillage du périphérique52 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 2 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la baie modulaire. 3 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce qu'il ne dépasse pas de l'ordinateur. Si la vis de périphérique est installée 1 Enregistrez et fermez tout fichier ouvert, quittez tous les programmes ouverts, puis éteignez l'ordinateur. 2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et de poser des objets lourds dessus. 3 Éteignez l'ordinateur et fermez-le.Utilisation des batteries et des périphériques de la baie modulaire 53 4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique qui se trouve sous l'ordinateur. 5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire ressortir le loquet. 6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la baie modulaire. AVIS : Insérez les périphériques dans le module avant d'amarrer l'ordinateur et de le mettre sous tension. 7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce qu'il ne dépasse pas de l'ordinateur. 8 Remettez la vis en place. 9 Allumez l'ordinateur. Dispositif de verrouillage du périphérique54 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Retrait et installation de périphériques pendant que l'ordinateur fonctionne REMARQUE : Si la vis de périphérique n'est pas installée, vous pouvez retirer et installer des périphériques lorsque l'ordinateur fonctionne et qu'il est connecté à une station d'accueil (amarré). PRÉCAUTION : Avant de suivre les procédures indiquées dans cette section, appliquez les consignes de sécurité de la page 9. L'ordinateur est livré avec un lecteur optique installé dans la baie modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est conditionnée séparément. Lorsque vous installez le périphérique dans la baie modulaire, vous pouvez utiliser la vis de fixation. REMARQUE : Il n'est pas nécessaire d'utiliser la vis de périphérique à moins que vous ne souhaitiez fixer le module à l'intérieur de l'ordinateur, pour des raisons de sécurité. Si la vis de périphérique n'est pas installée 1 Double-cliquez sur l'icône Supprimer le périphérique en toute sécurité dans la barre des tâches. 2 Cliquez sur Arrêter et attendez que le système d'exploitation confirme que le périphérique est arrêté. 3 Cliquez sur le périphérique à éjecter. AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et de poser des objets lourds dessus. 4 Appuyez sur le dispositif de verrouillage du périphérique afin de faire ressortir le loquet. 5 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la baie modulaire. Dispositif de verrouillage du périphériqueUtilisation des batteries et des périphériques de la baie modulaire 55 6 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît automatiquement le nouveau périphérique. 7 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur. Si la vis de périphérique est installée 1 Double-cliquez sur l'icône Supprimer le périphérique en toute sécurité dans la barre des tâches. 2 Cliquez sur le périphérique à éjecter. 3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et de poser des objets lourds dessus. 4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique qui se trouve sous l'ordinateur.56 Utilisation des batteries et des périphériques de la baie modulaire w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire ressortir le loquet. 6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la baie modulaire. 7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît automatiquement le nouveau périphérique. 8 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur. Dispositif de verrouillage du périphériqueS E C T I O N 4 Utilisation du clavier et de la tablette tactile (Touch Pad) Pavé numérique Raccourcis clavier Personnalisation de la tablette tactile Problèmes liés à la tablette tactile et à la souris Problèmes liés au clavier externe Caractères innatendus58 Utilisation du clavier et de la tablette tactile (Touch Pad) w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Pavé numérique REMARQUE : Lorsque vous branchez un clavier ou un pavé numérique externe à l'ordinateur, le pavé numérique est désactivé. REMARQUE : Vous pouvez modifier les options d'utilisation du pavé numérique à l'aide du programme de configuration du système. Les chiffres et les symboles du pavé numérique figurent en bleu à droite de ces touches. Pour entrer un nombre ou un symbole, appuyez sur pour activer le pavé numérique, puis maintenez enfoncé et appuyez sur la touche de votre choix.Utilisation du clavier et de la tablette tactile (Touch Pad) 59 Raccourcis clavier Fonctions système Batterie Plateau de CD ou DVD Fonctions d'affichage Radios (notamment réseau sans fil et Bluetooth™) Ouvre la fenêtre Gestionnaire des tâches de Windows. Active et désactive le pavé numérique. Active et désactive la fonction Arrêt défil. Affiche la jauge de batterie Dell™QuickSet. Éjecte le plateau du lecteur. Bascule l'image vidéo vers l'écran suivant, dans l'ordre suivant : l'écran intégré uniquement, l'écran intégré et un moniteur CRT externe simultanément, un moniteur CRT externe uniquement, l'écran intégré et un moniteur DVI externe simultanément ou un moniteur DVI externe uniquement. Augmente la luminosité sur l'écran intégré uniquement (pas sur un moniteur externe). Diminue la luminosité sur l'écran intégré uniquement (pas sur un moniteur externe). Active et désactive les radios, notamment les réseaux sans fil et Bluetooth.60 Utilisation du clavier et de la tablette tactile (Touch Pad) w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Gestion de l'alimentation Fonctions des haut-parleurs Si les haut-parleurs n'émettent aucun son, appuyez sur et réglez le volume. Fonctions clés du Logo Microsoft® Windows® Active le mode de gestion de l'alimentation de votre choix. Vous pouvez programmer ce raccourci clavier sous l'onglet Avancé de la fenêtre Propriétés des options d'alimentation. Augmente le volume du haut-parleur intégré et des haut-parleurs externes, si des haut-parleurs externes sont branchés. Diminue le volume du haut-parleur intégré et des haut-parleurs externes, si des haut-parleurs externes sont branchés. Active ou désactive le son sur les haut-parleurs intégrés ou externes, si ceux-ci sont branchés. Réduit toutes les fenêtres ouvertes. Agrandit toutes les fenêtres. Lance l'Explorateur Windows. Ouvre la boîte de dialogue Exécuter. Ouvre la fenêtre Résultats de la recherche. Ouvre la boîte de dialogue Résultats de la recherche - Ordinateurs (si vous êtes connecté à un réseau). Ouvre la boîte de dialogue Propriétés système.Utilisation du clavier et de la tablette tactile (Touch Pad) 61 Pour régler les options du clavier, telles que la vitesse de répétition des caractères, ouvrez le Panneau de configuration, puis cliquez sur Imprimantes et autres périphériques. La tablette tactile (touch pad) détecte la pression et la direction dans laquelle vous déplacez votre doigt, et vous permet de contrôler le pointeur à l'écran. Utilisez la tablette tactile et ses boutons comme s'il s'agissait d'une souris. • Posez et déplacez votre doigt sur la surface de la tablette tactile pour déplacer le curseur. • Pour sélectionner un objet, tapez doucement une fois sur la surface de la tablette tactile ou utilisez votre pouce pour appuyer sur le bouton gauche de la tablette tactile. • Pour sélectionner (ou déplacer) un objet, placez le pointeur dessus et faites un «tap et demi» (appuyez, levez, appuyez le doigt). Laissez le doigt sur la surface à la fin du tap et demi, puis déplacez-le pour déplacer l'objet sélectionné. Tablette tactile Boutons de la tablette tactile62 Utilisation du clavier et de la tablette tactile (Touch Pad) w w w. d e l l . c o m | s u p p o r t . d e l l . c o m • Pour double-cliquer sur un objet, placez le curseur sur l'objet et appuyez doucement deux fois sur la tablette tactile ou appuyez deux fois sur le bouton gauche à l'aide de votre pouce. Personnalisation de la tablette tactile Vous pouvez désactiver la tablette tactile ou régler ses paramètres au moyen de la fenêtre Souris. 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, et puis double-cliquez sur l'icône Souris. 2 Dans la fenêtre Souris : • Cliquez sur l'onglet Sélection de périphérique pour désactiver la tablette tactile. • Cliquez sur l'onglet Pointeur pour régler les paramètres de la tablette tactile. 3 Sélectionnez les paramètres souhaités, puis cliquez sur Appliquer. 4 Cliquez sur OK pour enregistrer les paramètres et fermer la fenêtre. Problèmes liés à la tablette tactile et à la souris VÉR I F IE Z LE S PARAMÈ TRE S DE LA TAB LE T TE TAC T I LE — 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Imprimantes et autres périphériques. 2 Cliquez sur Souris. 3 Essayez de régler les paramètres. PO UR VO U S A S S URER Q UE LE PROB LÈME E S T L IÉ À LA SO UR I S, VÉR I F IE Z LA TAB LE T TE TAC T I LE — 1 Éteignez l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). 2 Déconnectez la souris. 3 Allumez l'ordinateur. 4 Lorsque le bureau Windows apparaît, utilisez la tablette tactile pour déplacer le curseur, sélectionnez une icône et ouvrez-la. Si la tablette tactile fonctionne correctement, la souris est probablement défectueuse. RÉ I N S TA L LE Z LE P I LO TE DE LA TAB LE T TE TAC T I LE — Reportez-vous à la section «Réinstallation des pilotes et logiciels» à la page 111.Utilisation du clavier et de la tablette tactile (Touch Pad) 63 Problèmes liés au clavier externe VÉR I F IE Z LE CÂB LE D U C LAV IER — Éteignez votre ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). Déconnectez le câble du clavier et vérifiez qu'il n'est pas endommagé. Si vous utilisez un câble d'extension pour clavier, déconnectez-le et branchez le clavier directement sur l'ordinateur. VÉR I F IE Z LE C LAV IER EX TER NE — 1 Éteignez l'ordinateur, patientez une minute, puis rallumez-le. 2 Vérifiez que les voyants des touches Verr num, Verr Maj et Arrêt défil sur le clavier clignotent pendant le processus d'initialisation. 3 Sur le bureau Windows® , cliquez sur Démarrer, pointez sur Tous les programmes, Accessoires, puis cliquez sur Bloc-notes. 4 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à l'écran. Si vous ne parvenez pas à effectuer ces vérifications, votre clavier externe est probablement défectueux. PO UR VO U S A S S URER Q UE LE PROB LÈME PROV IE N T B IE N D U C LAV IER EX TER NE, VÉR I F IE Z LE C LAV IER I N TÉGRÉ — 1 Éteignez l'ordinateur. 2 Déconnectez le clavier externe. 3 Allumez l'ordinateur. 4 Sur le bureau Windows, cliquez sur Démarrer, pointez sur Tous les programmes, Accessoires, puis cliquez sur Bloc-notes. 5 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à l'écran. Si les caractères s'affichent maintenant alors qu'ils ne s'affichaient pas avec le clavier externe, ce dernier est probablement défectueux. Contactez Dell (reportez-vous à la section «Contacter Dell» à la page 136). Caractères innatendus REMARQUE : Lorsque vous connectez un clavier externe, le clavier intégré reste entièrement opérationnel. DÉ SAC T IVE Z LE PAVÉ N UMÉR IQ UE — Appuyez sur pour désactiver le pavé numérique si des nombres s'affichent au lieu de lettres. Vérifiez que le voyant Verr Num n'est pas allumé.64 Utilisation du clavier et de la tablette tactile (Touch Pad) w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 5 Utilisation de CD, DVD et autres dispositifs multimédia Utilisation de CD et DVD Problèmes liés au CD ou au DVD Problèmes de son et de haut-parleurs Copie de CD et DVD Raccordement d'un téléviseur à l'ordinateur66 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de CD et DVD Consultez le fichier d'aide Procédure pour obtenir davantage d'informations sur l'utilisation des CD et DVD sur votre ordinateur. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Problèmes liés au CD ou au DVD Si vous ne parvenez pas à lire un CD ou un DVD REMARQUE : Du fait des différentes zones, les DVD ne fonctionnent pas dans tous les lecteurs. La vibration du lecteur de CD à haute vitesse est normale et peut être bruyante. Ce bruit n'indique pas un défaut du lecteur ou du CD. VÉR I F IE Z Q UE WI NDOW S ® RECO N NA Î T LE LEC TE UR — Cliquez sur le bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié, effectuez une analyse complète avec votre logiciel anti-virus pour rechercher d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows de reconnaître le lecteur. Insérez une disquette d'amorçage et redémarrez l'ordinateur. Vérifiez que le voyant clignote pour indiquer un fonctionnement normal. ES SA YE Z U N A U TRE D I SQ UE — Insérez un autre support pour éliminer la possibilité que le premier soit défectueux. AS S URE Z-VO U S Q UE LE CD E S T CORREC TEME N T PO S I T IO N NÉ S UR L'AXE. RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône représentant un haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. RÉ I N S TA L LE Z LE LEC TE UR — 1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes ouverts, puis éteignez l'ordinateur. 2 Retirez le lecteur. Pour obtenir des instructions, consultez la section «Utilisation de la baie modulaire» dans le fichier d'aide Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. 3 Réinstallez le lecteur. 4 Allumez l'ordinateur. NE T TO YE Z LE LEC TE UR O U LE D I SQ UE — Reportez-vous à la section «Nettoyage de votre ordinateur» dans le fichier d'aide Procédure pour obtenir des instructions détaillées. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD 1 Vérifiez que l'ordinateur est éteint et hors tension (voir la page 39).Utilisation de CD, DVD et autres dispositifs multimédia 67 2 Redressez un trombone et insérez l'une de ses extrémités dans le trou d'éjection situé à l'avant du lecteur ; poussez ensuite fermement jusqu'à ce que le plateau soit partiellement éjecté. 3 Tirez le plateau avec précaution jusqu'à ce qu'il s'arrête. Si vous entendez un frottement ou grincement inhabituel • Assurez-vous que ce son n'est pas émis par un programme en cours d'exécution. • Assurez-vous que le disque est correctement inséré. Si le graveur de CD-RW arrête une gravure AVA N T D'ÉCR IRE S UR U N D I SQ UE CD-RW, DÉ SAC T IVE Z LE MODE VE I L LE DA N S WI NDOW S — Lancez une recherche à l'aide du mot-clé veille dans le Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section «Accès à l'aide» à la page 92. RÉD U I SE Z LA V I TE S SE D'ÉCR I T URE — Consultez les fichiers d'aide de votre logiciel de gravure de CD. FERME Z TO U S LE S A U TRE S PROGRAMME S O UVER T S — La fermeture de tous les autres programmes ouverts avant la gravure d'un CD-RW peut également résoudre le problème. Problèmes de son et de haut-parleurs Si vous avez un problème avec les haut-parleurs intégrés RÉG LE Z LE VO L UME DE WI NDOW S ® — Double-cliquez sur l'icône en forme de haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus ou les basses pour supprimer toute distorsion. RÉG LE Z LE VO L UME À L'A IDE DE S BO U TO N S DE CO N TRÔ LE D U VO L UME — Appuyez sur les boutons de contrôle du volume et de mise en sourdine, situés au-dessus du clavier. RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation des pilotes et logiciels» à la page 111.68 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Si vous avez un problème avec les haut-parleurs externes REMARQUE : Le volume de certains lecteurs MP3 annule l'effet du paramètre de volume de Windows. Si vous avez écouté des musiques MP3, vérifiez que vous n'avez pas baissé ou éteint le volume du lecteur. VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE S HA U T-PAR LE UR S — Consultez le schéma de configuration fourni avec les haut-parleurs. TE S TE Z LA PR I SE SEC TE UR — Vérifiez que la prise de courant fonctionne en la testant avec un autre appareil, comme une lampe. VÉR I F IE Z Q UE LE S HA U T-PAR LE UR S SO N T A L L UMÉ S — Consultez le schéma d'installation fourni avec les haut-parleurs. RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône en forme de haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus ou les basses pour supprimer toute distorsion. TE S TE Z LE S HA U T-PAR LE UR S — Branchez le câble audio du haut-parleur au connecteur de sortie ligne de l'ordinateur. Assurez-vous que le volume du casque n'est pas à zéro. Lancez la lecture d'un CD de musique. EXÉC U TE Z L'A U TO-TE S T D U HA U T-PAR LE UR — Les caissons d'extrêmes graves de certains systèmes de haut-parleurs sont équipés d'un bouton d'auto-test. Consultez la documentation des haut-parleurs pour obtenir des instructions sur l'auto-test. ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez les ventilateurs, tubes au néon ou lampes halogènes proches afin de vérifier s'ils produisent des interférences. RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation des pilotes et logiciels» à la page 111. Copie de CD et DVD REMARQUE : Assurezvous de détenir les droits lorsque vous effectuez une copie de CD. Les informations de cette section s'appliquent uniquement aux ordinateurs équipés d'un lecteur CD-R, CD-RW, DVD+RW, DVD+R, ou lecteur combiné DVD/CD-RW. Les instructions suivantes décrivent la création d'une copie exacte d'un CD ou DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins, notamment pour créer des CD à partir de fichiers audio sur votre ordinateur et pour créer des CD MP3. Pour des instructions, reportez-vous à la documentation Sonic RecordNow fournie avec votre ordinateur. Ouvrez Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation située dans le coin droit supérieur de la fenêtre, puis cliquez sur Aide de RecordNow ou Didacticiel de RecordNow.Utilisation de CD, DVD et autres dispositifs multimédia 69 Comment copier un CD ou DVD 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Sonic→ RecordNow!→ RecordNow!. REMARQUE : La plupart des DVD sur le marché sont protégés par des droits d'auteur et ne peuvent pas être copiés à l'aide de Sonic RecordNow. 2 Selon le type de CD à copier, cliquez sur l'onglet audio ou sur l'onglet données. 3 Cliquez sur Copie exacte. REMARQUE : Si vous disposez d'un lecteur composite DVD/CD-RW et que vous rencontrez des problèmes lors de l'enregistrement, recherchez des correctif logiciels sur le site Web de support de Sonic à l'adresse support.sonic.com. 4 Pour copier le CD ou DVD : • Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les paramètres sont corrects et cliquez sur Copier. L'ordinateur lit votre CD ou DVD source et le copie dans un dossier temporaire sur le disque dur de votre ordinateur. Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le lecteur de CD ou DVD et cliquez sur OK. • Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le lecteur dans lequel vous avez inséré votre CD ou DVD source et cliquez sur Copier. L'ordinateur copie les données du CD ou DVD sur le CD ou DVD vierge. Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé s'éjecte automatiquement. Utilisation de CD-R et CD-RW vierges Votre lecteur de CD-RW écrit sur deux types de support d'enregistrement différents — les CD-R et les CD-RW. Utilisez des CD-R enregistrables pour enregistrer de la musique ou stocker définitivement des fichiers de données. Après avoir créé un CD-R, vous ne pouvez plus écrire sur ce disque sans modifier votre méthode d'enregistrement (reportez-vous à la documentation Sonic pour plus d'informations). Utilisez des CD-RW vierges pour écrire sur des CD ou pour effacer, réécrire ou mettre à jour des données sur des CD. Conseils pratiques • N'utilisez Microsoft® Windows® Explorer pour glisser-déplacer des fichiers sur un CD-R ou CD-RW qu'après avoir lancé Sonic RecordNow et ouvert un projet RecordNow.70 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o m • Vous devez utiliser des CD-R pour graver des CD audio que vous souhaitez lire sur des chaînes stéréo classiques. Les CD-RW ne fonctionnent pas sur la plupart des chaînes stéréo ou de voiture. • Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow. • Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs MP3 ou sur des ordinateurs dotés d'un logiciel MP3. • Évitez de graver sur toute la capacité du CD-R ou CD-RW vierge. Par exemple, ne copiez pas un fichier de 650 Mo sur un CD vierge de 650 Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD pour finaliser l'enregistrement. • Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les techniques d'enregistrement de CD vous soient familières. En cas d'erreur, vous pouvez effacer le CD-RW, puis recommencer. Vous pouvez aussi utiliser un CD-RW pour tester des projets de fichiers musicaux avant l'enregistrement définitif sur un CD-R vierge. • Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de support Sonic à l'adresse support.sonic.com. Raccordement d'un téléviseur à l'ordinateur REMARQUE : Votre ordinateur n'est pas forcément livré avec les câbles audio et vidéo nécessaires pour le relier à un téléviseur. Vous pouvez vous procurer ce genre de câble dans les magasins spécialisés. Votre ordinateur est équipé d'un connecteur de sortie Téléviseur S-vidéo pour être relié à un téléviseur. Vous pouvez utiliser un câble vidéo composite ou S-vidéo vendu dans le commerce pour connecter l'ordinateur à un téléviseur, de l'une des deux façons suivantes : • S-vidéo (pour un téléviseur avec entrée S-vidéo) • Vidéo composite (pour un téléviseur uniquement équipé d'une entrée vidéo composite ; utilise également le câble Dell de sortie Téléviseur composite) REMARQUE : Les schémas illustrant chaque combinaison apparaissent au début de chaque soussection, pour vous aider à déterminer la méthode la plus appropriée. Le connecteur audio situé sur le côté de l'ordinateur vous permet de le relier au téléviseur ou au périphérique audio, en utilisant un câble audio disponible dans le commerce. Une fois la connexion des câbles terminée, reportez-vous à la section «Activation des paramètres d'affichage pour téléviseur» à la page 75 pour vérifier que l'ordinateur reconnaît le téléviseur et fonctionnera convenablement.Utilisation de CD, DVD et autres dispositifs multimédia 71 Connexion S-vidéo Avant d'entamer les procédures, assurez-vous que vous disposez des câbles suivants : 1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que vous souhaitez connecter. Câble S-vidéo Câble audio72 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 2 Connectez une extrémité du câble S-vidéo au connecteur S-vidéo de l'ordinateur. 3 Connectez l'autre extrémité du câble S-vidéo sur votre téléviseur. 4 Branchez l'extrémité à un seul connecteur du câble audio dans la prise écouteurs de l'ordinateur. 5 Connectez les deux prises RCA situées à l'autre extrémité du câble audio aux connecteurs d'entrée audio de votre téléviseur ou de votre périphérique audio. 6 Allumez le téléviseur et tous les périphériques audio connectés, puis l'ordinateur.Utilisation de CD, DVD et autres dispositifs multimédia 73 7 Reportez-vous à la section «Activation des paramètres d'affichage pour téléviseur» à la page 75 pour vérifier que l'ordinateur reconnaît le téléviseur et fonctionnera convenablement. Connecteur vidéo composite Pour connecter l'ordinateur à un téléviseur uniquement équipé d'une entrée vidéo composite, Dell fournit un câble de sortie Téléviseur composite. Avant d'entamer les procédures, assurez-vous que vous disposez des câbles suivants : 1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que vous souhaitez connecter. Adaptateur de sortie Téléviseur composite Câble vidéo composite Câble audio74 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 2 Connectez l'adaptateur de sortie Téléviseur composite au connecteur de sortie Téléviseur S-vidéo situé sur l'ordinateur. 3 Connectez l'une des extrémités du câble vidéo composite au connecteur correspondant de l'adaptateur. 4 Connectez l'autre extrémité du câble vidéo composite au connecteur vidéo composite du téléviseur. 5 Branchez l'extrémité à un seul connecteur du câble audio dans la prise écouteurs de l'ordinateur. 6 Connectez les deux prises RCA situées à l'autre extrémité du câble audio aux connecteurs d'entrée audio de votre téléviseur ou de votre périphérique audio. Connecteur de sortie Téléviseur S-vidéo Connecteur S-vidéo Adaptateur de sortie Téléviseur composite Connecteur vidéo compositeUtilisation de CD, DVD et autres dispositifs multimédia 75 Activation des paramètres d'affichage pour téléviseur Contrôleur vidéo ATI REMARQUE : Vérifiez que le téléviseur est correctement connecté avant d'activer les paramètres d'affichage. 1 Pour ouvrir la fenêtre Panneau de configuration, cliquez sur le bouton Démarrer, puis sur l'icône Panneau de configuration. 2 Double-cliquez sur l'icône Affichage, puis cliquez sur l'onglet Paramètres, et sur Avancés. 3 Cliquez sur l'onglet Affichage. 4 Cliquez sur le coin supérieur gauche du bouton Téléviseur (TV) pour activer le téléviseur. 5 Pour lire un DVD sur le téléviseur, cliquez sur le petit bouton «principal» (en forme de cible) situé en bas à gauche sous l'image Téléviseur. REMARQUE : Les modes d'accès au matériel dépendent des programmes utilisés. Selon les programmes, vous aurez ou non à cliquer sur le bouton principal pour les fonctions autres que la lecture d'un DVD. 6 Cliquez sur Appliquer. 7 Cliquez sur Oui pour valider le nouveau réglage. 8 Cliquez sur OK. La vidéo DVD n'est visible que sur l'écran désigné comme principal. Pendant la lecture du DVD, la fenêtre du lecteur de DVD sur l'écran de l'ordinateur est vide, ou (si la fenêtre est en mode plein écran) tout l'écran de l'ordinateur est vide.76 Utilisation de CD, DVD et autres dispositifs multimédia w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 6 Installation d'un réseau domestique et de bureau Connexion à un adaptateur de réseau Assistant Installation réseau Problèmes de réseau Connexion à des réseaux locaux (LAN) sans fil78 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Connexion à un adaptateur de réseau Pour pouvoir relier votre ordinateur à un réseau, il doit être équipé d'une carte réseau, laquelle doit être reliée au réseau par le câble adéquat. Pour connecter un câble réseau : 1 Branchez le câble réseau au connecteur qui se trouve à l'arrière de votre ordinateur. REMARQUE : Insérez le câble jusqu'à ce qu'il s'enclenche et tirez dessus délicatement pour vous assurer qu'il est correctement fixé. 2 Connectez l'autre extrémité du câble réseau à un dispositif de connexion réseau, tel qu'une prise réseau murale. REMARQUE : Ne branchez pas le câble réseau dans la prise téléphonique murale. Assistant Installation réseau Le système d'exploitation Microsoft® Windows® XP dispose d'un Assistant Installation réseau qui vous guide dans la procédure de partage des fichiers, des imprimantes ou d'une connexion Internet entre ordinateurs présents au sein d'un réseau familial ou d'une petite entreprise. Connecteur de la carte réseau, sur l'ordinateur Câble réseauInstallation d'un réseau domestique et de bureau 79 1 Cliquez sur le bouton Démarrer, sur Tous les programmes→ Accessoires→ Communications, puis sur Assistant Installation réseau. 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Cliquez sur Liste de vérification pour la création d'un réseau. REMARQUE : La sélection de la méthode de connexion Cet ordinateur se connecte directement à Internet active le pare-feu intégré fourni avec Windows XP. 4 Effectuez la série d'étapes et les opérations requises, puis revenez à l'Assistant Installation réseau. 5 Suivez les instructions qui s'affichent à l'écran. Problèmes de réseau VÉR I F IE Z LE CO N NEC TE UR D U CÂB LE RÉ SEA U — Vérifiez que le connecteur du câble réseau est bien relié au connecteur supplémentaire de l'ordinateur et à la prise murale du réseau. VÉR I F IE Z LE S VO YA N T S D U RÉ SEA U S UR LE CO N NEC TE UR RÉ SEA U — Si le voyant est vert, la connexion réseau est active. Si le voyant d'état n'est pas vert, essayez de remplacer le câble réseau. Le voyant orange indique que le pilote de carte réseau est chargé et que la carte détecte de l'activité. REDÉMARRE Z L'ORD I NA TE UR — Essayez de vous connecter à nouveau au réseau. CO N TAC TE Z VO TRE ADM I N I S TRA TE UR RÉ SEA U — Vérifiez que vos paramètres réseau sont corrects et que le réseau fonctionne. Connexion à des réseaux locaux (LAN) sans fil REMARQUE : Ces instructions de mise en réseau ne s'appliquent ni aux produits Bluetooth™ ni aux produits cellulaires. Vous devez connaître des informations spécifiques à votre réseau avant de pouvoir vous connecter à un réseau local (LAN) sans fil. Demandez le nom de votre réseau sans fil ainsi que les paramètres de sécurité spécifiques à votre administrateur de réseau. Ces paramètres sont spécifiques à votre réseau, Dell ne peut donc pas vous les fournir. 80 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Détermination du type de réseau REMARQUE : La plupart des réseaux sans fil sont de type infrastructurel. Si vous n'êtes pas sûr de connaître le type du réseau auquel vous vous connectez, contactez votre administrateur de réseau. Les réseaux sans fil se divisent en deux catégories — les réseaux infrastructurels et les réseaux ad-hoc. Un réseau infrastructurel utilise des routeurs ou des points d'accès pour connecter plusieurs ordinateurs ensemble. Un réseau ad-hoc n'utilise pas de routeurs ni de points d'accès. Il se compose d'ordinateurs qui diffusent à un autre ordinateur. Connexion à un réseau sous Microsoft® Windows® XP Votre carte réseau sans fil doit disposer du logiciel et des pilotes appropriés pour se connecter à un réseau. Le logiciel est pré-installé en usine. S'il a été supprimé ou corrompu, suivez les instructions répertoriées dans le Guide d'utilisation de votre carte sans fil. Vous trouverez ce Guide d'utilisation sur le CD des pilotes et des utilitaires (livré avec l'ordinateur) dans le répertoire «Guides d'utilisation-Guide d'utilisation du réseau». Il est également disponible sur le site Web de support de Dell à l'adresse support.dell.com. 1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur Basculer en affichage classique. 2 Double-cliquez sur Connexions réseau. 3 Cliquez sur Connexion réseau sans fil. L'icône Connexion réseau sans fil apparaît en surbrillance. réseau infrastructurel réseau ad-hocInstallation d'un réseau domestique et de bureau 81 4 Sous Tâches réseau (côté gauche), cliquez sur Modifier les paramètres de cette connexion. La fenêtre Propriétés de la connexion réseau sans fil apparaît. 5 Sélectionnez l'onglet Réseaux sans fil. REMARQUE : Les noms des réseaux sans fil que votre ordinateur peut détecter sont répertoriés sous Réseaux disponibles. 6 Cliquez sur Ajouter. La fenêtre Propriétés du réseau sans fil apparaît. 82 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 7 Saisissez le nom de votre réseau dans le champ Nom du réseau (SSID). 8 Si vous vous connectez à un réseau ad-hoc, qui n'utilise pas de routeurs ou de points d'accès, cochez la case Il s'agit d'un réseau ordinateur à ordinateur (ad hoc) ; les points d'accès sans fil ne sont pas utilisés. 9 Cliquez sur OK. Le nouveau nom de réseau apparaît dans la zone Réseaux préférés. Installation d'un réseau domestique et de bureau 83 Finalisation de la connexion réseau (paramètres de sécurité) Pour finaliser votre connexion, vous devez modifier vos paramètres de sécurité sans fil pour qu'ils correspondent à ceux du réseau sans fil auquel vous essayez de vous connecter. Choisissez l'une des options de connexion suivantes basées sur les paramètres de sécurité de votre réseau : • Connexion à un réseau sans exigences de sécurité (commune aux réseaux domestiques et de petite entreprise) • Connexion à un réseau avec exigences de sécurité WPA (Wi-Fi Protected Access) • Connexion à un réseau avec exigences de sécurité WEP (Wired Equivalent Protocol) 84 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o m REMARQUE : Les paramètres de sécurité du réseau sont fournis par l'administrateur du réseau et sont propres à votre réseau. Dell ne peut pas vous fournir ces informations. Connexion à un réseau sans exigences de sécurité 1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau sans fil. 2 Cliquez sur Propriétés. 3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir. Ce menu déroulant n'existe peut-être pas dans les versions antérieures du logiciel sans fil Dell™. Si vous utilisez une version antérieure, décochez la case Cryptage des données (WEP activé) et passez à l'étape 5. 4 Dans le menu déroulant Cryptage des données, sélectionnez Désactivé. REMARQUE : L'ordinateur peut prendre jusqu'à 1 minute pour se connecter au réseau. 5 Cliquez sur OK. La configuration de votre réseau est terminée. Connexion à un réseau avec exigences de sécurité WPA (WiFi Protected Access) Les instructions suivantes sont la procédure de base à suivre pour la connexion à un réseau WPA. Si votre réseau exige un nom d'utilisateur, un mot de passe ou des paramètres de domaine, reportez-vous aux instructions de configuration du Guide d'utilisation de votre carte réseau sans fil. Installation d'un réseau domestique et de bureau 85 REMARQUE : Les protocoles WPA exigent que vous connaissiez les paramètres d'authentification réseau et de cryptage des données de votre réseau sans fil. Par ailleurs, votre réseau protégé par WPA exigera peut-être des paramètres spéciaux, comme une clé de réseau, un nom d'utilisateur, un mot de passe et un nom de domaine. Assurez-vous que vous disposez de tous les paramètres WPA nécessaires avant de continuer. Dans le cas, contraire, contactez votre administrateur de réseau. 1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau sans fil. 2 Cliquez sur Propriétés. 3 Dans le menu déroulant Authentification réseau, sélectionnez le type d'authentification de votre réseau (conformément aux indications de votre administrateur de réseau). Si le menu déroulant ne s'affiche pas, vous devez mettre à jour votre logiciel sans fil avant de continuer. Téléchargez et installez la dernière version de votre logiciel de pilote sans fil disponible sur le site Web de support de Dell à l'adresse support.dell.com.86 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 4 Dans le menu déroulant Cryptage des données, sélectionnez le type de cryptage de vos données (conformément aux indications de votre administrateur de réseau). 5 Si votre réseau sans fil exige une clé, saisissez-la dans le champ Clé de réseau. REMARQUE : L'ordinateur peut prendre jusqu'à 1 minute pour se connecter au réseau. 6 Cliquez sur OK. La configuration de votre réseau est terminée. Connexion à un réseau avec exigences de sécurité WEP (Wired Equivalent Protocol) 1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau sans fil. 2 Cliquez sur Propriétés. 3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir. Les versions antérieures du logiciel sans fil Dell n'intègrent peut-être pas les menus déroulants. Si vous utilisez une version antérieure, décochez la case Cryptage des données (WEP activé) et passez à l'étape 5.Installation d'un réseau domestique et de bureau 87 4 Dans le menu déroulant Cryptage des données, sélectionnez WEP. 5 Si le réseau sans fil exige une clé de réseau (par exemple, un mot de passe), passez à l'étape 8. 6 Décochez la case La clé m'est fournie automatiquement. 7 Dans le champ Clé de réseau, saisissez la clé de réseau WEP fournie par votre administrateur de réseau. 8 Entrez de nouveau la clé du réseau WEP dans le champ Confirmez la clé de réseau. REMARQUE : L'ordinateur peut prendre jusqu'à 1 minute pour se connecter au réseau. 9 Cliquez sur Terminer. La configuration de votre réseau est terminée. 88 Installation d'un réseau domestique et de bureau w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 7 Résolution de problèmes Résolutions de problèmes Accès à l'aide Messages d'erreur Problèmes liés à la vidéo et à l'affichage Problèmes de scanner Problèmes de lecteur Problèmes de carte PC Problèmes de programmes généraux Si l'ordinateur est mouillé Si vous laissez tomber votre ordinateur ou s'il est endommagé Résolution d'autres problèmes techniques Pilotes Utilisation de la fonction Restauration du système Résolution des incompatibilités logicielles et matérielles Réinstallation de Microsoft® Windows® XP90 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Résolutions de problèmes Il est parfois difficile de savoir où trouver des réponses. Ce diagramme peut vous aider à trouver rapidement les réponses à vos questions. REMARQUE : Si vous avez un problème avec un périphérique externe, consultez sa documentation ou contactez son fabricant. Voir la page 48. Voir la page 92. Obtenir une assistance technique auprès de Dell. Voir la page 92. Appuyez sur le bouton d'alimentation pour revenir en mode Normal. Reportez-vous au fichier d'aide Procédure pour obtenir des informations supplémentaires sur le mode Attente.Résolution de problèmes 91 Voir la page 93. Voir la page 67. Voir la page 37. Voir la page 31. Voir la page 96. Voir la page 79. Voir la page 63. Voir la page 99. Voir la page 30. Voir la page 92. Voir la page 33. Voir la page 101. Voir la page 96. Voir la page 62. Voir la page 63.92 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Accès à l'aide Messages d'erreur Si le message n'est pas répertorié, consultez la documentation du système d'exploitation ou du programme en cours d'utilisation au moment où le message est apparu. PO UR ACCÉDER A U F IC H IER D'A IDE PROCÉD URE — 1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support. 2 Cliquez sur Guides d'utilisation du système, puis sur Guides d'utilisation. 3 Cliquez sur Procédure. PO UR ACCÉDER À L'A IDE — 1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support. 2 Entrez un mot ou une expression qui décrive votre problème et cliquez sur l'icône en forme de flèche. 3 Cliquez sur la rubrique qui décrit votre problème. 4 Suivez les instructions qui s'affichent à l'écran. LE F IC H IER E N CO UR S DE CO P IE E S T TRO P VO L UM I NE UX PO UR LE LEC TE UR DE DE S T I NA T IO N — Le fichier que vous essayez de copier est trop volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur un disque différent ou utilisez un disque de capacité plus grande. UN NOM DE F IC H IER NE PE U T PA S CO N TE N IR L'U N DE S CARAC TÈRE S S U IVA N T S: \ / : * ? “ < > | — N'utilisez pas ces caractères lorsque vous nommez un fichier. IN TROD U IRE U N S UPPOR T AMORÇAB LE — Le système d'exploitation tente de démarrer sur une disquette ou un CD-ROM non amorçable. Introduisez une disquette ou un CD amorçable. NO N-S Y S TEM D I S K OR D I S K ERROR (ERRE UR D I SQ UE O U D I SQ UE NO N-S Y S TÈME) — Une disquette se trouve dans le lecteur de disquette. Retirez la disquette et redémarrez l'ordinateur.Résolution de problèmes 93 Problèmes liés à la vidéo et à l'affichage Si l'écran reste vide REMARQUE : Si vous utilisez un programme qui exige une résolution supérieure à celle prise en charge par votre ordinateur, il vous est recommandé de connecter un moniteur externe à votre ordinateur. MÉMO IRE O U RE S SO URCE S I N S U F F I SA N TE S. FERME Z DE S PROGRAMME S E T RÉE S SA YE Z — Trop d'applications sont ouvertes. Fermez toutes les fenêtres et ouvrez le programme que vous voulez utiliser. SY S TÈME D'EX P LO I TA T IO N I N TRO UVAB LE — Contactez Dell (reportezvous à la section «Accès à l'aide» à la page 92). UN F IC H IER .DLL REQ U I S E S T I N TRO UVAB LE — Il manque un fichier essentiel au programme que vous essayez d'ouvrir. Supprimez puis réinstallez le programme. 1 Cliquez sur le bouton Démarrer. 2 Cliquez sur Panneau de configuration. 3 Cliquez sur Ajout/Suppression de programmes. 4 Sélectionnez le programme à supprimer. 5 Cliquez sur Supprimer ou Modifier/Supprimer des programmes et suivez les invites à l'écran. 6 Reportez-vous à la documentation du programme pour obtenir les instructions d'installation. X:\ N'E S T PA S ACCE S S IB LE. LE PÉR IP HÉR IQ UE N'E S T PA S PRÊ T — Insérez une disquette dans le lecteur et réessayez. VÉR I F IE Z LE VO YA N T — Quand le voyant clignote, l'ordinateur est sous tension. • Si le voyant clignote, l'ordinateur est en mode veille—appuyez sur le bouton d'alimentation pour revenir au mode normal. • Si le voyant est éteint, appuyez sur le bouton d'alimentation. • Si le voyant est allumé, les réglages de gestion de l'alimentation ont peut- être entraîné l'extinction de l'écran. Appuyez sur une touche quelconque ou déplacez le curseur pour quitter le mode veille.94 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Si l'affichage est difficile à lire VÉR I F IE Z LA BA T TER IE — Si vous utilisez une batterie pour alimenter votre ordinateur, la batterie est peut-être déchargée. Connectez l'ordinateur à une prise électrique en utilisant l'adaptateur CA/CC, puis allumez votre ordinateur. TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne en la testant avec un autre appareil, comme une lampe. VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles de l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce dernier est allumé. CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE É LEC TR IQ UE — Débranchez les périphériques de protection contre les surtensions électriques, les multiprises et les rallonges de câble pour vérifier que l'ordinateur fonctionne s'il est branché directement sur la prise. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Lancez une recherche à l'aide du mot-clé veille dans le Centre d'aide et de support. Pour savoir comment accéder aux fichiers d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. BA SC U LE Z L'IMAGE V IDÉO — Si votre ordinateur est connecté à un moniteur externe, appuyez sur pour basculer l'affichage de l'image vidéo vers l'écran intégré. RÉG LE Z LA L UM I NO S I TÉ — Voir le fichier d'aide Procédure pour obtenir des instructions sur le réglage de la luminosité. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. ÉLO IG NE Z LE S CA I S SO N S D'EX TRÊME S GRAVE S DE L'ORD I NA TE UR O U DE L'ÉCRA N — Si votre système de haut-parleurs externes comporte un caisson d'extrêmes graves, vérifiez que ce dernier se trouve à au moins 60 cm (2 pieds) de l'ordinateur ou du moniteur externe.Résolution de problèmes 95 Si seule une partie de l'écran est lisible ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à proximité. OR IE N TE Z L'ORD I NA TE UR DA N S U NE D IREC T IO N D I F FÉRE N TE — Éliminez les reflets du soleil pouvant altérer la qualité de l'image. RÉG LE Z LE S PARAMÈ TRE S D'A F F IC HAGE WI NDOW S — 1 Cliquez sur le bouton Démarrer puis sur Panneau de configuration. 2 Cliquez sur Apparence et thèmes. 3 Cliquez sur la zone que vous souhaitez modifier ou cliquez sur l'icône Affichage. 4 Essayez différents paramètres de Qualité couleur et Résolution d'écran. REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» — Si un message d'erreur apparaît, reportez-vous à la section «Messages d'erreur» à la page 92. CO N NEC TE Z U N MO N I TE UR EX TER NE — 1 Éteignez l'ordinateur et connectez un moniteur externe à l'ordinateur. 2 Allumez l'ordinateur et le moniteur, puis réglez la luminosité et le contraste. Si le moniteur externe fonctionne correctement, le moniteur ou le contrôleur vidéo de l'ordinateur est peut-être défectueux. Contactez Dell (reportez-vous à la section «Contacter Dell» à la page 136).96 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Problèmes de scanner REMARQUE : Si vous pouvez vous connecter à votre fournisseur de services Internet, votre modem fonctionne correctement. Si vous êtes sûr que votre modem fonctionne correctement et que les problèmes persistent, contactez votre fournisseur de services Internet. Problèmes de lecteur REMARQUE : Pour des informations sur l'enregistrement de fichiers sur une disquette, consultez le fichier d'aide Procédure. Pour accéder au fichier d'aide, reportezvous à la section «Accès à l'aide» à la page 92. Si vous ne parvenez pas à enregistrer un fichier sur une unité de disquette VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D'A L IME N TA T IO N — Vérifiez que le câble d'alimentation du scanner est fermement connecté à une source d'alimentation électrique fonctionnelle et que le scanner est sous tension. VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D U SCA N NER — Vérifiez que le câble du scanner est fermement connecté à l'ordinateur et au scanner. DÉVERRO U I L LE Z LE SCA N NER — Vérifiez que votre scanner est déverrouillé s'il comporte un bouton ou une languette de verrouillage. RÉ I N S TA L LE Z LE P I LO TE D U SCA N NER — Reportez-vous à la documentation du scanner pour obtenir des instructions. VÉR I F IE Z Q UE WI NDOW S ® RECO N NA Î T LE LEC TE UR — Cliquez sur le bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié, effectuez une analyse complète avec votre logiciel anti-virus pour rechercher d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows de reconnaître le lecteur. Insérez une disquette damorçage et redémarrez l'ordinateur. Vérifiez que le voyant clignote pour indiquer un fonctionnement normal.Résolution de problèmes 97 VÉR I F IE Z Q UE LA D I SQ UE T TE N'E S T PA S PRO TÉGÉE E N ÉCR I T URE — Vous ne pouvez pas enregistrer sur une disquette protégée contre l'écriture. Reportez-vous à la figure suivante. ES SA YE Z U NE A U TRE D I SQ UE T TE — Insérez une autre disquette pour éliminer la possibilité que la première soit défectueuse. RÉ I N S TA L LE Z LE LEC TE UR — 1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes ouverts, puis éteignez l'ordinateur. 2 Retirez le lecteur de la baie modulaire. Pour obtenir des instructions, consultez la section «Utilisation de la baie modulaire» dans le fichier d'aide Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. 3 Réinstallez le lecteur. 4 Allumez l'ordinateur. NE T TO YE Z LE LEC TE UR — Reportez-vous à la section «Nettoyage de votre ordinateur» dans le fichier d'aide Procédure pour obtenir des instructions détaillées. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Écriture interdite Écriture autorisée Dos de la disquette98 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Si vous rencontrez des problèmes de disque dur Problèmes de carte PC LA I S SE Z L'ORD I NA TE UR RE FRO ID IR AVA N T DE L'A L L UMER — Une unité de disque dur chaude peut empêcher le fonctionnement du système d'exploitation. Laissez l'ordinateur revenir à la température ambiante avant de l'allumer. REC HERC HE Z LE S ERRE UR S ÉVE N T UE L LE S A U N IVEA U D U LEC TE UR — 1 Cliquez sur le bouton Démarrer, puis sur Poste de travail. 2 Cliquez avec le bouton droit de la souris sur la lettre du lecteur (disque local) que vous souhaitez scanner pour détecter les erreurs, puis cliquez sur Propriétés. 3 Cliquez sur l'onglet Outils. 4 Sous Détection d'erreurs, cliquez sur Vérifier maintenant. 5 Cliquez sur Démarrer. VÉR I F IE Z LA CAR TE PC — Assurez-vous que la carte PC est correctement insérée dans le connecteur. VÉR I F IE Z Q UE LA CAR TE E S T RECO N N UE PAR WI NDOW S ® — Doublecliquez sur l'icône Déconnexion ou éjection de matériel dans la barre des tâches Windows. Vérifiez que la carte est répertoriée. SI VO U S RE NCO N TRE Z DE S PROB LÈME S A U N IVEA U D'U NE CAR TE PC FO UR N IE PAR DE L L — Contactez Dell (reportez-vous à la section «Accès à l'aide» à la page 92). SI VO U S RE NCO N TRE Z DE S PROB LÈME S AVEC U NE CAR TE PC NO N FO UR N IE PAR DE L L — Contactez le fabricant de la carte PC.Résolution de problèmes 99 Problèmes de programmes généraux Un programme s'arrête accidentellement REMARQUE : Chaque logiciel inclut généralement des instructions d'installation dans la documentation ou sur la disquette ou le CD qui l'accompagne. Un programme ne répond plus Des messages d'erreur s'affichent Si l'ordinateur est mouillé PRÉCAUTION : Effectuez la procédure suivante uniquement si vous êtes certain de pouvoir le faire en toute sécurité. Si l'ordinateur est raccordé à une prise secteur, il est recommandé de couper le courant au niveau du disjoncteur ou du coupe-circuit avant de tenter de débrancher le câble d'alimentation de la prise électrique. Soyez extrêmement prudent lorsque vous débranchez des câbles mouillés d'une source électrique alimentée. 1 Shut down the computer (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39), débranchez l'adaptateur CA/CC de l'ordinateur, puis de la prise de courant. REPOR TE Z-VO U S À LA DOC UME N TA T IO N D U LOG IC IE L — De nombreux fabricants de logiciels maintiennent des sites Web avec des informations pouvant vous aider à résoudre les problèmes. Vérifiez que vous avez installé et configuré correctement le programme. Réinstallez le programme si nécessaire. ARRÊ TE Z LE PROGRAMME — 1 Appuyez simultanément sur . 2 Cliquez sur l'onglet Applications, puis sélectionnez le programme qui ne répond plus. 3 Cliquez sur Fin de tâche. REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» — Recherchez le message et effectuez l'action corrective appropriée. Reportez-vous à la documentation du logiciel.100 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 2 Éteignez les périphériques externes éventuellement reliés à l'ordinateur et débranchez-les de leur source d'alimentation puis de l'ordinateur. 3 Raccordez-vous à la masse en touchant l'un des connecteurs en métal situés à l'arrière de l'ordinateur. 4 Enlevez tous les périphériques de la baie modulaire et toutes les cartes PC installées, puis mettez-les à sécher dans un endroit sûr. 5 Retirez la batterie. 6 Essuyez la batterie et placez-la dans un endroit où elle pourra sécher en toute sécurité. 7 Retirez l'unité de disque dur (reportez-vous à la section «Remplacement du disque dur» à la page 119). 8 Retirez le(s) module(s) de mémoire (reportez-vous à la section «Ajout de mémoire» à la page 114). 9 Ouvrez l'écran et installez l'ordinateur côté droit vers le haut sur deux livres ou sur deux supports quelconques afin que l'air puisse circuler tout autour de l'ordinateur. Laissez sécher l'ordinateur pendant au moins 24 heures dans une zone sèche à température ambiante. AVIS : N'accélérez pas le séchage, par exemple avec un sèche-cheveux ou un ventilateur. PRÉCAUTION : Pour éviter un choc électrique, vérifiez que l'ordinateur est bien sec avant de continuer la procédure. 10 Raccordez-vous à la masse en touchant l'un des connecteurs en métal situés à l'arrière de l'ordinateur. 11 Replacez le ou les modules de mémoire, le capot et les vis du compartiment des modules de mémoire. 12 Remettez le disque dur en place. 13 Remettez en place le périphérique de la baie modulaire et les cartes PC retirées. 14 Remettez la batterie en place. 15 Allumez l'ordinateur et vérifiez qu'il fonctionne correctement.Résolution de problèmes 101 REMARQUE : Pour plus d'informations sur la garantie de votre ordinateur, reportez-vous à la section «Garantie limitée et règle de retour» à la page 157. Si l'ordinateur ne démarre pas ou si vous ne parvenez pas à identifier les composants endommagés, contactez Dell (reportez-vous à la section «Contacter Dell» à la page 136). Si vous laissez tomber votre ordinateur ou s'il est endommagé 1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). 2 Débranchez l'adaptateur CA/CC de l'ordinateur et de la prise de courant. 3 Éteignez les périphériques externes éventuellement reliés à l'ordinateur et débranchez-les de leur source d'alimentation puis de l'ordinateur. 4 Enlevez et réinstallez la batterie. 5 Allumez l'ordinateur. REMARQUE : Pour plus d'informations sur la garantie de votre ordinateur, reportez-vous à la section «Garantie limitée et règle de retour» à la page 157. Si l'ordinateur ne démarre pas ou si vous ne pouvez identifier les composants endommagés, contactez Dell (reportez-vous à la section «Contacter Dell» à la page 136). Résolution d'autres problèmes techniques AL LE Z S UR LE S I TE WEB D U S UPPOR T TEC H N IQ UE DE DE L L — Visitez le site support.dell.com pour obtenir une aide sur les questions d'utilisation générale, d'installation et de dépannage. Pour obtenir la description du support matériel et logiciel fourni par Dell, reportez-vous à la section «Dell : stratégie de support technique (É-U uniquement)» à la page 135.102 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Pilotes Qu'est-ce qu'un pilote ? Un pilote est un programme qui contrôle un matériel ou un périphérique, par exemple une imprimante, une souris ou un clavier. Tous les périphériques nécessitent un pilote. Un pilote sert d'interprète entre le périphérique et le programme qui l'utilise. Chaque périphérique dispose de son propre jeu de commandes spécialisées que seul son pilote reconnaît. Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés—aucune installation ou configuration supplémentaire n'est nécessaire. AVIS : Le CD Pilotes et Utilitaires peut contenir des pilotes pour des systèmes d'exploitation qui ne sont pas installés sur votre ordinateur. Assurez-vous dinstaller des logiciels adaptés à votre système d'exploitation. De nombreux pilotes, les pilotes de clavier par exemple, sont fournis avec votre système d'exploitation Microsoft® Windows® . Vous pouvez avoir à installer des pilotes si vous : • mettez à jour votre système d'exploitation. • réinstallez votre système d'exploitation. • connectez ou installez un nouveau pilote. CO N TAC TER DE L L PAR CO URR IER É LEC TRO N IQ UE — Visitez le site support.dell.com, puis cliquez sur Contacter Dell par courrier électronique dans la liste Communiquer. Envoyez un message électronique à Dell concernant votre problème ; vous pouvez espérer recevoir un message électronique de Dell quelques heures plus tard. Pour obtenir la description du support matériel et logiciel fourni par Dell, reportez-vous à la section «Dell : stratégie de support technique (É-U uniquement)» à la page 135. CO N TAC TE Z DE L L — Si vous ne pouvez pas résoudre votre problème à l'aide du site Web de support de Dell™ ou du service de messagerie électronique, contactez l'assistance technique de Dell. (reportez-vous à la section «Contacter Dell» à la page 136). Pour obtenir la description du support matériel et logiciel fourni par Dell, reportez-vous à la section «Dell : stratégie de support technique (É-U uniquement)» à la page 135.Résolution de problèmes 103 Identification des pilotes Si vous rencontrez un problème avec un pilote, vérifiez si la cause en est le pilote lui-même et le cas échéant, remettez votre pilote à niveau. 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Faites défiler la liste pour rechercher des périphériques comportant un point d'exclamation (un cercle jaune et un [!]) sur l'icône du périphérique. Lorsqu'un point d'exclamation se trouve à côté du nom du périphérique, vous devez réinstaller le pilote ou en installer un nouveau. Réinstallation des pilotes et des utilitaires AVIS : Le site Web de support de Dell Support à l'adresse support.dell.com et le CD Pilotes et Utilitaires fournissent les pilotes appropriés pour les ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres sources, il se peut que votre ordinateur ne fonctionne pas correctement. Utilisation de la fonction Restauration des pilotes de périphériques de Windows XP Si vous installez un nouveau pilote de périphérique qui provoque l'instabilité du système, utilisez la fonction de récupération de Windows XP pour remplacer la nouvelle version du pilote par l'ancienne. 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Sous Choisissez une catégorie, cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel. 5 Cliquez sur Gestionnaire de périphériques. 6 Cliquez avec le bouton droit sur le périphérique pour lequel le nouveau pilote a été installé et cliquez sur Propriétés.104 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 7 Cliquez sur l'onglet Pilotes. 8 Cliquez sur Restauration des pilotes. Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportez-vous à la section «Utilisation de la fonction Restauration du système» à la page 106) pour remettre votre ordinateur dans un état de fonctionnement antérieur à l'installation du nouveau pilote. Utilisation du CD Pilotes et Utilitaires Si l'utilisation de la fonction Restauration des pilotes de périphériques ou Restauration du système (reportez-vous à la section «Utilisation de la fonction Restauration du système» à la page 106) ne permet pas de résoudre le problème, réinstallez le pilote à partir du CD Pilotes et Utilitaires : 1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en cours d'utilisation. 2 Insérez le CD Pilotes et utilitaires. Dans la plupart des cas, le CD démarre automatiquement. Dans le cas contraire, démarrez Windows Explorer, cliquez sur le répertoire du lecteur de CD pour afficher le contenu du CD, puis double-cliquez sur le fichier autocd.exe. La première fois que vous exécutez le CD, il se peut qu'il vous invite à installer des fichiers de configuration. Cliquez sur OK, et suivez les instructions à l'écran pour continuer. 3 Dans le menu déroulant Langue de la barre d'outils, sélectionnez la langue de votre choix pour le pilote ou l'utilitaire (si elle est disponible). Un écran d'accueil s'affiche. 4 Cliquez sur Suivant. Le CD analyse automatiquement votre matériel et détecte les pilotes et les utilitaires employés par votre ordinateur. 5 Une fois l'analyse du matériel terminée, vous pouvez détecter d'autres pilotes et utilitaires. Sous Critères de recherche, sélectionnez les catégories appropriées dans les menus déroulants Modèle de système, Système d'exploitation et Rubrique. Un ou plusieurs liens s'affichent pour les pilotes et les utilitaires spécifiques utilisés par votre ordinateur. 6 Cliquez sur le lien d'un pilote ou d'un utilitaire pour afficher des informations le concernant.Résolution de problèmes 105 7 Cliquez sur le bouton Installer (s'il est disponible) pour lancer l'installation du pilote ou de l'utilitaire. Dans l'écran d'accueil, suivez les invites à l'écran pour terminer l'installation. Si aucun bouton Installer n'est disponible, une installation automatique n'est pas possible. Pour des instructions d'installation, reportez-vous aux sous-sections appropriées suivantes ou cliquez sur Extraire, suivez les instructions d'extraction et lisez le fichier Lisez-moi. S'il vous est demandé de trouver les fichiers de pilote, cliquez sur le répertoire du CD dans la fenêtre d'information sur le pilote pour afficher les fichiers associés à ce pilote. Réinstallation manuelle des pilotes pour Windows XP REMARQUE : Pour réinstaller un pilote de capteur infrarouge, activez tout d'abord le capteur infrarouge dans le programme d'installation du système (voir la section «Écrans d'installation du système» à la page 131 ). 1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que décrit dans la section précédente, clquez sur le bouton Démarrer, pointez sur Paramètres, puis cliquez sur Panneau de configuration. 2 Cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit de la souris sur Poste de travail. 3 Cliquez sur Propriétés. 4 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques. 5 Double-cliquez sur le type du périphérique pour lequel vous êtes en train d'installer le pilote (par exemple, Modems ou Périphériques infrarouge). 6 Double-cliquez sur le nom du périphérique pour lequel vous installez le pilote. 7 Cliquez sur l'onglet Pilote puis sur Mettre à jour le pilote. 8 Cliquez sur Installer depuis une liste ou un emplacement spécifique (Avancé)), puis cliquez sur Suivant. 9 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous avez extrait les fichiers du pilote. 10 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant. 11 Cliquez sur Terminer et redémarrez l'ordinateur.106 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Utilisation de la fonction Restauration du système Le système d'exploitation Microsoft® Windows® XP propose la fonction Restauration du système, qui vous permet de restaurer l'ordinateur à un état antérieur (sans affecter les fichiers de données) si les modifications apportées au matériel, aux logiciels ou aux paramètres du système empêchent l'ordinateur de fonctionner correctement. Pour plus d'informations sur la fonction de Restauration du système, reportez-vous au Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section page 92. AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction Restauration du système ne gère pas ni ne récupère vos fichiers de données. Création d'un point de restauration 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Cliquez sur Restauration du système. 3 Suivez les instructions qui s'affichent à l'écran. Restauration de l'ordinateur à un état antérieur AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et fermez tous les fichiers et les programmes ouverts. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration du système. 2 Assurez-vous que l'option Remettre mon ordinateur dans un état antérieur est sélectionnée, puis cliquez sur Suivant. 3 Cliquez sur la date à laquelle vous souhaitez restaurer l'ordinateur. L'écran Sélectionner un point de restauration affiche un calendrier vous permettant de visualiser et de sélectionner les points de restauration. Toutes les dates du calendrier comportant des points de restauration apparaissent en gras. 4 Sélectionnez un point de restauration, puis cliquez sur Suivant. Résolution de problèmes 107 Si une date du calendrier contient un seul point de restauration, ce dernier est sélectionné automatiquement. Si plusieurs points de restauration sont disponibles, cliquez sur celui que vous souhaitez utiliser. 5 Cliquez sur Suivant. L'écran Restauration terminée s'affiche une fois que la collecte des données par la fonction Restauration du système est terminée. L'ordinateur redémarre. 6 Une fois l'ordinateur redémarré, cliquez sur OK. Pour changer de point de restauration, répétez les étapes précédentes un utilisant un autre point de restauration ou annulez la restauration. Annulation de la dernière restauration du système AVIS : Avant de procéder à l'annulation de la dernière restauration système, sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes. Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des programmes tant que la restauration du système n'est pas terminée. 1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→ Accessoires→ Outils système, puis cliquez sur Restauration système. 2 Cliquez sur Annuler ma dernière restauration puis sur Suivant. 3 Cliquez sur Suivant. L'écran Restauration du système apparaît et l'ordinateur redémarre. 4 Une fois l'ordinateur redémarré, cliquez sur OK. Activation de la fonction Restauration du système Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible sur le disque dur, la fonction Restauration du système est automatiquement désactivée. Pour vérifier si la fonction Restauration du système est activée : 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Performances et maintenance. 3 Cliquez sur Système. 4 Cliquez sur l'onglet Restauration du système. 5 Assurez-vous que l'option Désactiver la Restauration du système est bien désactivée.108 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Résolution des incompatibilités logicielles et matérielles Sous Windows XP, les conflits d'interruption (IRQ) apparaissent lorsqu'un périphérique n'est pas détecté lors de l'utilisation du système de configuration ou lorsqu'il est détecté, mais qu'il n'est pas correctement configuré. Pour rechercher les conflits sur un ordinateur sous Windows XP : 1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration. 2 Cliquez sur Performances et maintenance, puis sur Système. 3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques. 4 Dans la liste Gestionnaire de périphériques, vérifiez s'il existe des conflits avec les autres périphériques. Les périphériques en conflit sont indiqués par un point d'exclamation jaune (!) placé en regard, et ceux qui sont désactivés, par une croix rouge X. 5 Double-cliquez sur un conflit pour afficher la fenêtre Propriétés. En cas de conflit d'IRQ, la zone d'état Périphérique de la fenêtre Propriétés indique les cartes ou les périphériques partageant l'IRQ du périphérique en conflit. 6 Résolvez les conflits en reconfigurant les périphériques ou en retirant les périphériques du Gestionnaire de périphériques. Utilitaire de résolution des conflits matériels de Windows XP : 1 Cliquez sur le bouton Démarrer, puis sur Aide et support. 2 Tapez résolution de problèmes matériels dans le champ Rechercher, puis cliquez sur la flèche pour lancer la recherche. 3 Cliquez sur Dépanneur de conflits matériels dans la liste Résultats de la recherche. 4 Dans la liste Dépanneur de conflits matériels, cliquez sur Je dois résoudre un conflit matériel sur mon ordinateur, puis sur Suivant.Résolution de problèmes 109 Réinstallation de Microsoft® Windows® XP Avant de réinstaller Si vous envisagez de réinstaller le système d'exploitation Windows XP afin de corriger un problème causé par un nouveau pilote, essayez d'utiliser d'abord la fonction Restauration des pilotes de périphériques de Windows XP (reportez-vous à la section «Utilisation de la fonction Restauration des pilotes de périphériques de Windows XP» à la page 103). Si la fonction Restauration des pilotes de périphériques ne résout pas le problème, utilisez la fonction Restauration du système (reportez-vous à la section «Utilisation de la fonction Restauration du système» à la page 106) pour retourner à un état opérationnel de votre système d'exploitation antérieur à l'installation du nouveau pilote de périphérique. Réinstallation de Windows XP Effectuez les étapes suivantes en respectant rigoureusement l'ordre indiqué. Le processus de réinstallation prend de 1 à 2 heures. Une fois la réinstallation terminée, vous devrez également réinstaller les pilotes de périphériques, anti-virus et autres logiciels. AVIS : Le CD du système d'exploitation fournit des options permettant de réinstaller Windows XP. Ces options peuvent écraser les fichiers et affecter les programmes installés sur votre disque dur. Par conséquent, ne réinstallez pas Windows XP à moins qu'un membre de l'équipe du support technique de Dell ne vous le demande. AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout logiciel de protection anti-virus installé sur l'ordinateur avant de réinstaller le système d'exploitation. Pour obtenir des instructions, consultez la documentation qui accompagne les logiciels. Démarrage depuis le CD du système d'exploitation 1 Enregistrez tous les fichiers ouverts et quittez tous les programmes. 2 Insérez le CD du Système d'exploitation. Si un programme se lance automatiquement, fermez-le avant de poursuivre. 3 Arrêtez l'ordinateur à l'aide du menu Démarrer (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39) et redémarrez l'ordinateur.110 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 4 Appuyez sur dès l'apparition du logo DELL™. Si vous attendez trop longtemps et que le logo Windows apparaît, attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez alors l'ordinateur et faites une nouvelle tentative. 5 Utilisez les touches fléchées pour sélectionner CD-ROM, puis appuyez sur . 6 Appuyez sur une touche lorsque le message Appuyez sur une touche pour démarrer depuis le CD-ROM apparaît à l'écran. Installation de Windows XP 1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur pour sélectionner Pour installer Windows maintenant. 2 Lisez les informations de la fenêtre Contrat de licence Microsoft Windows, et appuyez sur pour accepter le contrat de licence. 3 Si votre ordinateur dispose déjà de Windows XP et que vous souhaitez récupérer vos données, entrez r pour sélectionner l'option de réparation, puis retirez le CD du lecteur. 4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez sur pour sélectionner cette option. 5 Appuyez sur pour sélectionner la partition en surbrillance (recommandé), et suivez les instructions à l'écran. REMARQUE : Le temps nécessaire pour terminer l'installation dépend de la taille de votre disque dur et de la rapidité de votre ordinateur. L'écran Installation de Windows XP s'affiche et le système d'exploitation commence à copier les fichiers et à installer les périphériques. L'ordinateur redémarre automatiquement plusieurs fois. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche : Appuyez sur une touche pour démarrer à partir du CD. 6 Lorsque l'écran Options régionales et linguistiques s'affiche, sélectionnez les paramètres de votre région, puis cliquez sur Suivant. 7 Entrez votre nom et organisme (facultatif) dans l'écran Personnalisez votre logiciel et cliquez sur Suivant. 8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour votre ordinateur lorsque la fenêtre Nom de l'ordinateur apparaît (ou acceptez le nom proposé), puis cliquez sur Suivant. Si vous réinstallez Windows XP Professionnel, entrez un nom pour votre ordinateur (ou acceptez le nom proposé) ainsi qu'un mot de passe lorsque la fenêtre Nom de l'ordinateur et mot de passe Administrateur s'affiche, puis cliquez sur Suivant.Résolution de problèmes 111 9 Si l'écran Informations de numérotation pour le modem s'affiche, entrez les informations demandées et cliquez sur Suivant. 10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Réglage de la date et de l'heure, puis cliquez sur Suivant. 11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type puis sur Suivant. 12 Si vous réinstallez Windows XP Professionnel et qu'il vous est demandé davantage d'informations sur la configuration du réseau, entrez vos choix. Si vous n'êtes pas sûr de vos paramètres, acceptez les sélections par défaut. Windows XP commence à installer ses composants et à configurer l'ordinateur. L'ordinateur redémarre automatiquement. AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche: Appuyez sur une touche pour démarrer à partir du CD. 13 Quand l'écran Bienvenue dans Microsoft Windows apparaît, cliquez sur Suivant. 14 Lorsque le message Comment cet ordinateur sera-t-il connecté à Internet? apparaît, cliquez sur Ignorer. 15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ? apparaît, sélectionnez Non, pas cette fois-ci et cliquez sur Suivant. 16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous pouvez entrer jusqu'à cinq utilisateurs. Cliquez sur Suivant. 17 Cliquez sur Terminer pour achever l'installation et retirez le CD du lecteur. Réinstallation des pilotes et logiciels 1 Réinstallez les pilotes appropriés (reportez-vous à la section «Pilotes» à la page 102). 2 Réinstallez votre logiciel anti-virus. Pour obtenir des instructions, consultez la documentation qui accompagne les logiciels. 3 Réinstallez vos autres logiciels. Pour obtenir des instructions, consultez la documentation qui accompagne les logiciels.112 Résolution de problèmes w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 8 Ajout et remplacement de pièces Ajout de mémoire Ajout d'une carte Mini PCI Remplacement du disque dur114 Ajout et remplacement de pièces w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Ajout de mémoire Vous pouvez augmenter la mémoire de votre ordinateur en installant des modules de mémoire sur la carte système. Pour plus d'informations sur le type de mémoire pris en charge par votre ordinateur, reportez-vous à la section «Caractéristiques» à la page 124. Vérifiez que vous ajoutez des modules conçus spécifiquement pour votre ordinateur. REMARQUE : Les modules mémoire achetés auprès de Dell sont couverts par la garantie de votre ordinateur. PRÉCAUTION : Avant de travailler à l'intérieur de votre ordinateur Dell™, consultez les instructions de sécurité Sous tension page 9. 1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). 2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. 3 Enlevez toutes les batteries et débranchez le câble de l'adaptateur CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5 secondes avant de continuer. 4 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière de l'ordinateur et continuez à le faire régulièrement tout au long de cette procédure. AVIS : Pendant votre intervention dans l'ordinateur, touchez régulièrement une surface métallique non peinte de l'ordinateur afin de dissiper l'électricité statique qui pourrait endommager les composants. 5 Retournez l'ordinateur, retirez la vis du capot du module mémoire et soulevez-le.Ajout et remplacement de pièces 115 AVIS : Pour éviter d'endommager le connecteur du module de mémoire, n'utilisez pas d'outil pour écarter les pattes métalliques intérieures qui fixent le module de mémoire. 6 Si vous remplacez un module de mémoire, retirez le module déjà installé. AVIS : Saisissez les modules de mémoire par leurs bords et ne touchez pas leurs composants. a Avec précaution, écartez du bout des doigts les fixations situées à chaque extrémité du connecteur du module mémoire, jusqu'à ce qu'il se dégage. b Retirez le module du connecteur. AVIS : Si vous devez installer des modules de mémoire dans deux connecteurs, installez le premier module de mémoire dans le connecteur SLOT 1 avant d'installer un module dans l'autre connecteur. 7 Mettez-vous à la masse et installez le nouveau module de mémoire : REMARQUE : Si le module de mémoire n'est pas installé correctement, l'ordinateur ne démarre pas. Aucun message d'erreur n'indique ce problème. a Alignez l'encoche du module avec l'emplacement situé au centre du connecteur. AVIS : Ne maintenez le module que par les extrémités les plus courtes avec des encoches. Ne poussez pas sur le bord extérieur le plus long.116 Ajout et remplacement de pièces w w w. d e l l . c o m | s u p p o r t . d e l l . c o m b En maintenant les extrémités les plus courtes du module, faites glisser le bord du module fermement dans le connecteur, et faites pivoter le module jusqu'à ce qu'il s'enclenche. S'il ne s'enclenche pas, retirez le module et réinstallez-le. 8 Remettez le couvercle et les vis en place. AVIS : Si vous avez des difficultés à fermer le capot, retirez le module et réinstallez-le. Attention, une pression trop importante exercée pour fermer le capot peut endommager votre ordinateur. 9 Insérez la batterie dans sa baie ou connectez l'adaptateur CA/CC à votre ordinateur et à une prise électrique. 10 Allumez l'ordinateur. Lors de son démarrage, l'ordinateur détecte la mémoire supplémentaire et met automatiquement à jour les informations de configuration du système. Ajout d'une carte Mini PCI Si vous avez commandé la carte Mini PCI en même temps que votre ordinateur, Dell l'a déjà installée dans l'ordinateur. REMARQUE : L'utilisateur peut retirer et installer les cartes PC LAN sans fil 2,4 GHz. PRÉCAUTION : La réglementation de la FCC interdit strictement aux utilisateurs d'installer des cartes Mini PCI de réseau local sans fil 5 GHz (802.11a, 802.11a/b, 802.11a/b/g). L'utilisateur ne doit en aucun cas installer ces cartes. Seul un technicien Dell est autorisé à les installer. Pour retirer et/ou installer une carte Mini PCI 2,4 GHz (802.11b, 802.11b/g), suivez les instructions ci-dessous. Seuls les produits approuvés pour une utilisation sur votre ordinateur portable peuvent être installés. Les cartes Mini PCI approuvées ne peuvent être achetées qu'auprès de Dell. REMARQUE : Saisissez les composants et les cartes par leurs bords et évitez de toucher les broches et les contacts. PRÉCAUTION : Avant de travailler à l'intérieur de votre ordinateur, consultez les instructions de sécurité au début de ce guide (voir la page 9). 1 Vérifiez que la surface de travail est plane et propre afin d'éviter de rayer le capot de l'ordinateur. 2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes ouverts, puis arrêtez l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39).Ajout et remplacement de pièces 117 3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. 4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5 secondes avant de continuer. 5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière de l'ordinateur et continuez à le faire régulièrement tout au long de cette procédure. 6 Retournez l'ordinateur et retirez la vis du capot du compartiment de la carte Mini PCI.118 Ajout et remplacement de pièces w w w. d e l l . c o m | s u p p o r t . d e l l . c o m 7 Placez votre doigt sous le capot au niveau du renfoncement puis soulevez et retirez le capot. 8 Si aucune carte Mini PCI n'est encore installée, passez à l'étape 9. Pour remplacer une carte Mini PCI, vous devez retirer celle qui est installée. a Déconnectez les câbles reliés à la carte Mini PCI. b Pour libérer la carte Mini PCI, écartez les pattes métalliques de fixation jusqu'à ce que la carte se soulève légèrement. c Retirez la carte Mini PCI du connecteur. 9 Alignez la nouvelle carte Mini PCI avec le connecteur suivant un angle de 45 degrés et appuyez sur la carte pour l'insérer dans le connecteur.Ajout et remplacement de pièces 119 10 Branchez les câbles d'antenne de la carte Mini PCI sur les connecteurs d'antenne de l'ordinateur. AVIS : Les connecteurs sont conçus pour éviter une mauvaise insertion ; ne les forcez jamais. 11 Abaissez la carte Mini PCI vers les pattes intérieures, suivant un angle de 20 degrés environ. 12 Continuez à abaisser la carte Mini PCI jusqu'à ce qu'elle s'enclenche dans les pattes intérieures du connecteur. 13 Remettez le cache en place. Remplacement du disque dur AVIS : Pour éviter de perdre des données, arrêtez l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39) avant de retirer le disque dur. Ne retirez jamais l'unité de disque dur lorsque l'ordinateur est allumé, en mode attente ou en mode mise en veille prolongée. AVIS : Les unités de disque dur sont très fragiles ; même un léger choc peut les endommager. PRÉCAUTION : Si vous enlevez le disque dur lorsqu'il est chaud, ne touchez pas l'habitacle en métal du disque dur. Connecteurs d'antenne sur la carte (2) Câbles de l'antenne (2)120 Ajout et remplacement de pièces w w w. d e l l . c o m | s u p p o r t . d e l l . c o m PRÉCAUTION : Avant de travailler à l'intérieur de votre ordinateur, consultez les instructions de sécurité au début de ce guide (voir la page 9). REMARQUE : Dell ne garantit ni la compatibilité ni la prise en charge des unités de disque dur provenant d'autres sources. 1 Vérifiez que la surface de travail est plane et propre afin d'éviter de rayer le capot de l'ordinateur. 2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes, et arrêtez l'ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39). 3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour obtenir des instructions, consultez la documentation qui accompagne celle-ci. 4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5 secondes avant de continuer. 5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière de l'ordinateur et continuez à le faire régulièrement tout au long de cette procédure. REMARQUE : Le CD Système d'exploitation est requis pour installer le système d'exploitation Microsoft® Windows® . Vous avez également besoin du CD Pilotes et utilitaires pour installer les pilotes et les utilitaires sur la nouvelle unité de disque dur. 6 Retournez l'ordinateur. Utilisez un petit tournevis pour desserrer la vis M2.5 de 5 mm. Vis M2.5 de 5 mmAjout et remplacement de pièces 121 7 Retournez l'ordinateur pour le remettre en position normale. AVIS : Lorsque le disque dur n'est pas dans l'ordinateur, conservez-le dans son emballage protecteur antistatique. Reportez-vous à la section «Protection contre les décharges électrostatiques» à la page 14. 8 Retirez le capot de l'unité de disque dur de l'ordinateur. 9 Enlevez la nouvelle unité de son emballage. Conservez cet emballage d'origine pour l'utiliser à nouveau lors du stockage ou de l'expédition du disque dur. AVIS : Il est impossible de remplacer le disque dur sans ouvrir l'écran tout d'abord. 10 Assurez-vous que l'écran est ouvert d'environ 2,54 cm (1 pouce). AVIS : Faites glisser l'unité dans son logement en exerçant une pression ferme et uniforme. Si vous exercez une pression trop forte sur le disque pour le mettre en place, vous risquez d'endommager le connecteur. 11 Appuyez sur le capot de l'unité de disque dur pour le placer dans la baie jusqu'à ce qu'il y soit complètement enfoncé. 12 Retournez l'ordinateur. Utilisez un petit tournevis pour serrer la vis. 13 Utilisez le CD Système d'exploitation pour installer le système d'exploitation sur votre ordinateur (reportez-vous à la section «Réinstallation de Microsoft® Windows® XP» à la page 109). 14 Utilisez le CD Pilotes et utilitaires pour installer les pilotes et les utilitaires sur votre ordinateur (reportez-vous à la section «Pilotes» à la page 102).122 Ajout et remplacement de pièces w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 9 Annexe Caractéristiques Paramètres standard Dell : stratégie de support technique (É-U uniquement) Contacter Dell Réglementations Garantie limitée et règle de retour124 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Caractéristiques Microprocesseur Type de microprocesseur Intel® Mémoire cache L1 32 Ko (interne) Cache externe 1 MO Fréquence du bus externe 400 MHz, bus système du processeur synchrone source Informations sur le système Largeur du bus de données 64 bits Largeur du bus de la mémoire DRAM 64 bits Largeur du bus d'adresses du microprocesseur 32 bits EPROM flash 1 Mo Bus graphique 64 bits (avec 32 Mo de mémoire vidéo) ; 128 bits (avec 64 Mo de mémoire vidéo) Bus PCI 32 bits Carte PC Contrôleur CardBus Contrôleur OZ711EC1 CardBus Connecteur de carte PC Prend une carte de Type I ou de Type II Cartes prises en charge 3,3 V et 5 V Taille du connecteur de carte PC 68 broches Largeur de données (maximale) PCMCIA 16 bits ; CardBus 32 bits Carte intelligente Capacités de lecture/écriture Lit et écrit sur toutes les cartes microprocesseur ISO 7816 1/2/3/4 (T=0, T=1) Cartes prises en charge 3 V et 5 VAnnexe 125 Technologie de programme prise en charge Cartes Java Vitesse d'interface 9600–115 x200 BPS Niveau EMV Niveau 1 agréé Certification WHQL PC/SC Compatibilité Compatible au sein d'un environnement PKI Cycles d'insertion/éjection Jusqu'à 100 000 cycles Mémoire Configuration minimale requise 266 MHz Connecteur du module de mémoire Deux connecteurs SDRAM DDR accessibles à l'utilisateur Capacités du module de mémoire 128 Mo, 256 Mo, 512 Mo, and 1 Go Type de mémoire SDRAM DDR 3,3 V Mémoire standard 128 Mo Mémoire maximale 2 Go Ports et connecteurs Série Connecteur à 9 broches ; Connecteur de mémoire tampon de 16 octets, compatible 16550C Parallèle Connecteur 25 trous ; unidirectionnel,bidirectionnel ou ECP [Extended Capabilities Port (port à capacités étendues)] Vidéo Connecteur à 15 trous Audio Mini-connecteur de microphone, mini-connecteur de casque/haut-parleurs USB Deux connecteurs à 4 broches conformes à la norme USB 2.0 Capteur infrarouge Capteur compatible standard IrDA1.1 (IR rapide) et standard IrDA1.0 (IR lent) Carte intelligente (Suite)126 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Sortie Téléviseur S-vidéo Connecteur mini DIN à 7 broches (adaptateur S-vidéo vers vidéo composite en option) Mini PCI Emplacement de carte Mini PCI de type IIIA Modem Port RJ-11 Carte réseau Port RJ-45 Communications Modem : Type v.92 56K MDC Contrôleur Softmodem Interface Bus AC ’97 interne Carte réseau 10/100/1000 Ethernet LAN sur carte système Sans fil (facultatif) Mini PCI Wi-Fi interne (802.11b et 802.11a) support sans fil ; Bluetooth™ Vidéo Type de vidéo Accéléré par matériel 64 bits Bus de données AGP 4X Contrôleur vidéo ATI Mobility RADEON 9000 Mémoire vidéo 32 Mo ou 64 Mo Interface LCD LVDS Prise en charge TV NTSC ou PAL en modes S-vidéo et composite Audio Type audio Compatible Soundblaster et Microsoft® Windows® Sound System Contrôleur audio Intel AC ’97 Ports et connecteurs (Suite)Annexe 127 Conversion stéréo 20 bits (stéréo numérique à analogique) ; 18 bits (stéréo analogique à numérique) Interfaces : Interne AC ’97 Externe Mini-connecteur de microphone, mini-connecteur de casque/haut-parleurs Haut-parleur Deux haut-parleurs 4 ohm Amplificateur de haut-parleur interne Canal de 2 W en 4 ohms Commandes de volume Raccourcis clavier ou menus de programme Écran Type (matrice active TFT) XGA ou SXGA+ Dimensions : Hauteur 214,3 mm (8,4 pouces) Largeur 285,7 mm (11,3 pouces) Diagonale 357,1 mm (14,1 pouces) Résolutions maximales 1 024 x 768 avec 16,8 millions de couleurs (XGA) ; 1 400 x 1 050 avec 16,8 millions de couleurs (SXGA+) Temps de réponse (type) En montée 20 ms (maximum) ; en descente 30 ms (maximum) Taux de rafraîchissement 60 Hz Angle de fonctionnement 0° (refermé) à 180° Angles de lisibilité : Horizontal ±40° Vertical +10°/–30° Taille du pixel 0,28 x 0,28 mm (XGA) ; 0,20 x 0,20 mm (SXGA+) Audio (Suite)128 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Consommation électrique : Avec rétroéclairage (standard) 6,5 W (XGA) ; 7,0 W (SXGA+) Réglages Possibilité de réglage de la luminosité à l'aide de raccourcis clavier Clavier Nombre de touches 87 (États-Unis et Canada) ; 88 (Europe) ; 91(Japon) Course des touches 2,7 mm ± 0,3 mm (0,11 pouce ± 0,016 pouce) Répartition des touches 19,05 mm ± 0,3 mm (0,75 pouce ± 0,012 pouce) Disposition QWERTY/AZERTY/Kanji Tablette tactile (Touch Pad) Résolution X/Y (mode tablette graphique) 240 cpi Taille : Largeur Zone sensible de 64,88 mm (2,55 pouces) Hauteur Rectangle de 48,88 mm (1,92 pouces) Batterie Type 6 cellules, «smart» aux ions de lithium ( 48 Wh) ; 4 cellules, «smart» aux ions de lithium (32 Wh) Dimensions : Profondeur 77,5 mm (3,05 pouces) Hauteur 19,1 mm (0,75 pouce) Largeur 123,4 mm (4,86 pouces) Écran (Suite)Annexe 129 Poids 0,32 kg (0,7 ) (batterie 6 cellules) ; 0,23 kg (0,5 livre) (batterie 4 cellules) Tension 14,8 VCC Durée approximative de charge lorsque l'ordinateur est éteint : Environ 2 heures Durée de fonctionnement Environ 3 à 4 heures (batterie 6 cellules) ; environ 2 à 3 heures (batterie 4 cellules) REMARQUE : Cette durée peut être considérablement réduite en cas d'utilisation intensive. Pour plus d'informations sur les alarmes de niveau de batterie faible, consultez la section à la page 42 Durée de vie (approximative) 300 cycles de décharge/charge Plage de températures : Fonctionnement 0° 35° C (32° à 95° F) Stockage de –40° à 65° C (de –40° à 149° F) Adaptateur CA/CC Tension d'entrée 90–264 VCA Courant d'entrée (maximal) 1,7 A Fréquence d'entrée 47–63 Hz Courant de sortie 5,5 A (maximum à impulsion 4 secondes) ; 4,5 A (continu) Puissance de sortie : 65 W ou 90 W Tension de sortie nominale 19,5 VCC Dimensions : Hauteur 27,94 mm (1,1 pouce) Largeur 58,42 mm (2,3 pouces) Profondeur 133,85 mm (5,25 pouces) Poids (avec les câbles) 0,4 kg (0,9 livre) Plage de températures : Batterie (Suite)130 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Fonctionnement 0° à 35° C (32° à 95° F) Stockage –40° à 65° C (–40° à 149° F) Dimensions Hauteur 30,8 mm (1,2 pouce) Largeur 315 mm (12,4 pouces) Profondeur 259,4 mm (10,2 pouces) Poids : Avec module de voyage 2,26 kg (4,98 livres) Avec lecteur de CD 2,4 kg (5,3 livres) Environnement de fonctionnement Plage de températures : Fonctionnement 0° 35° C (32° à 95°F) Stockage de –40° à 65° C (de –40° à 149° F) Humidité relative (maximale) : Fonctionnement 10 % à 90 % (sans condensation) Stockage 5 % à 95 % (sans condensation) Vibrations maximales (avec un spectre de vibration aléatoire qui simule l'environnement utilisateur) : Fonctionnement 0,66 GRMS Stockage 1,30 GRMS Résistance maximale aux chocs (mesurée avec la tête de l'unité de disque dur en position de repos et une demi-impulsion sinusoïdale de 2 ms) : Fonctionnement 122 G Stockage 163 G Adaptateur CA/CC (Suite)Annexe 131 Paramètres standard AVIS : Si vous n'êtes pas un utilisateur expérimenté en informatique ou si vous n'avez pas été invité à le faire par le support technique de Dell, ne modifiez pas les valeurs de paramètre définies pour ce programme. Certaines modifications risquent de provoquer un mauvais fonctionnement de votre ordinateur. Consultation des écrans d'installation du système 1 Allumer (ou redémarrer) l'ordinateur. 2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur . Si vous attendez trop longtemps et que le logo Windows® apparaît, attendez que le bureau Windows s'affiche. Éteignez alors votre ordinateur (reportez-vous à la section «Mise hors tension de l'ordinateur» à la page 39) et faites une nouvelle tentative. Écrans d'installation du système REMARQUE : Pour afficher des informations relatives à un élément spécifique sur un écran de configuration du système, mettez l'élément en surbrillance et reportezvous à la zone Aide sur l'écran. Les écrans d'installation du système affichent les informations sur la configuration courante et les paramètres de votre ordinateur. Les options de configuration du système sont répertoriées à gauche de chaque écran. À droite de chaque option figure la valeur ou le paramètre sélectionné pour cette option. Vous pouvez modifier les paramètres qui apparaissent en blanc à l'écran. Les options ou valeurs que vous ne pouvez pas modifier (parce qu'elles sont déterminées par l'ordinateur) apparaissent en plus sombre. L'angle supérieur droit de l'écran affiche des informations d'aide pour l'option actuellement sélectionnée ; l'angle inférieur droit affiche des informations relatives à l'ordinateur. La liste des fonctions clés du programmes de configuration du système s'affiche en bas de l'écran. Les écrans affichent des informations comme : • Configuration du système • Boot order (séquence d'initialisation) Altitude (maximale) : Fonctionnement –15,2 à 3 048 m (–50 à 10 000 pieds) Stockage –15,2 à 10 668 m (–50 à 35 000 pieds) Environnement de fonctionnement (Suite)132 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m • Paramètres de configuration de l'initialisation (démarrage) et de l'amarrage • Paramètres de base de configuration du périphérique • État de la charge de la batterie • Réglages de sécurité du système et mot de passe de disque dur Options les plus communément utilisées Certaines options exigent le redémarrage de l'ordinateur pour que les nouveaux paramètres soient pris en compte. Modification de la séquence d'initialisation La séquence d'initialisation ou ordre de démarrage indique à l'ordinateur où trouver le logiciel requis pour démarrer le système d'exploitation. Vous pouvez contrôler la séquence d'initialisation à l'aide de la page Séquence d'initialisation/Ordre de démarrage du programme d'installation du système. La page Séquence d'initialisation affiche la liste des périphériques amorçables possibles pour l'ordinateur, par exemple : • Lecteur de disquette • Disque dur de la baie modulaire • Unité de disque dur interne • Lecteur CD/DVD/CD-RW Pendant la procédure d'initialisation, l'ordinateur commence par le début de la liste, puis analyse chacun des périphériques activés à la recherche des fichiers de démarrage du système d'exploitation. Lorsque l'ordinateur trouve les fichiers, il arrête la recherche et démarre le système d'exploitation. Pour définir les périphériques d'amorçage, sélectionnez (mettez en surbrillance) un périphérique en appuyant sur la touche ou , puis activez ou désactivez le périphérique ou modifiez son ordre dans la liste. • Pour activer ou désactiver un périphérique, sélectionnez-le et appuyez sur . Les éléments activés sont affichés en blanc avec un petit triangle à leur gauche ; les éléments désactivés sont affichés en bleu ou estompés et sans triangle.Annexe 133 • Pour modifier la position d'un périphérique dans la liste, mettez-le en surbrillance et appuyez sur ou (pas de distinction entre majuscules et minuscules) pour le déplacer vers le haut ou vers le bas. Les modifications apportées à la séquence d'initialisation sont effectives dès que vous les enregistrez et que vous quittez le programme d'installation du système. Exécution d'une initialisation ponctuelle Vous pouvez définir une séquence d'initialisation sans passer par le programme d'installation du système. (Vous pouvez également utiliser cette procédure pour initialiser Dell Diagnostics sur la partition de l'utilitaire de diagnostics de votre unité de disque dur.) 1 Éteignez l'ordinateur. 2 Connectez l'ordinateur à une prise électrique. 3 Allumez l'ordinateur. Lorsque le logo DELL s'affiche, appuyez immédiatement sur Si vous attendez trop longtemps et que le logo Windows apparaît, attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez alors votre ordinateur et faites une nouvelle tentative. 4 Lorsque la liste des dispositifs d'initialisation apparaît, sélectionnez celui que vous voulez utiliser pour l'initialisation puis appuyez sur . L'ordinateur démarre à partir du périphérique sélectionné. Lors du prochain redémarrage de l'ordinateur, la séquence d'initialisation normale est rétablie. Modification des modes d'impression Définissez l'option Mode parallèle en fonction du type d'imprimante ou de périphérique relié au connecteur parallèle. Pour déterminer le mode approprié, consultez la documentation fournie avec le périphérique. Lorsque vous réglez l'option Mode parallèle sur Désactivé le port parallèle et son adresse LPT sont désactivés, libérant son IRQ pour un autre périphérique.134 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Changement des ports COM L'option Port série permet de mapper l'adresse COM du port série ou de désactiver le port série et son adresse, libérant ainsi son interruption pour un autre périphérique. Activation du capteur infrarouge 1 Accédez au programme d'installation du système : a Mettez l'ordinateur sous tension. b Lorsque le logo de Dell apparaît, appuyez immédiatement sur . 2 Appuyez sur jusqu'à atteindre Port infrarouge, sous Configuration de base des périphériques. 3 Appuyez sur la touche flèche vers le bas, afin de mettre en surbrillance l'option Désactivé, en regard de Port infrarouge. 4 Appuyez sur la flèche vers la droite pour sélectionner un port COM. Vérifiez que le port COM que vous sélectionnez est différent du port COM affecté au connecteur série. 5 Appuyez sur la touche flèche vers le bas pour sélectionner Mode infrarouge, puis sur la touche flèche vers la droite, pour basculer le réglage entre IR rapide et IR lent. Il est recommandé d'utiliser IR rapide. Si le périphérique infrarouge n'arrive pas à communiquer avec votre ordinateur, éteignez l'ordinateur, puis effectuez de nouveau les étapes 1 à 5, en choisissant IR lent. 6 Appuyez sur pour enregistrer vos modifications et quitter le programme de configuration du système. Si un message d'avertissement s'affiche, cliquez sur Oui. 7 Suivez les instructions qui s'affichent à l'écran pendant l'installation du pilote de capteur infrarouge. 8 Une fois l'installation terminée, cliquez sur Oui pour redémarrer l'ordinateur.Annexe 135 REMARQUE : Si le périphérique infrarouge n'arrive pas à communiquer avec votre ordinateur avec le réglage IR lent, prenez contact avec le fabricant du périphérique. Une fois le capteur infrarouge activé, vous pouvez l'utiliser pour communiquer avec un périphérique infrarouge. Pour configurer un tel périphérique, consultez sa documentation, ainsi que le Centre d'aide et de support de Windows. Dell : stratégie de support technique (É-U uniquement) Le support technique fourni par les techniciens de Dell nécessite la coopération et la participation du client dans le processus de dépannage. Il permet de restaurer le système d'exploitation, les logiciels d'application et les pilotes matériels à leur état d'origine, c'est-à-dire, à la configuration par défaut livrée par Dell ; il permet en outre de vérifier le fonctionnement de l'ordinateur et du matériel installé par Dell. En plus du support technique par nos techniciens, vous disposez d'une aide en ligne à l'adresse support.dell.com. Des options payantes de support technique complémentaire sont également disponibles. Dell offre un support technique limité pour l'ordinateur et tous les logiciels et périphériques installés par Dell 1 . Le support technique pour les logiciels et les périphériques tiers est assuré par le fabricant lui-même, y compris le support pour tout logiciel ou périphérique acheté et/ou installé par le biais de Dell Software & Peripherals, Readyware, et Custom Factory Integration 2 . 1 Les services de réparation sont fournis selon les termes et les conditions stipulés par votre garantie limitée et par tout contrat de service de support optionnel acheté avec l'ordinateur. 2 Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie limitée standard de Dell applicable à votre ordinateur. Toutefois, Dell propose un programme de remplacement des pièces pour couvrir tous les composants non standard ou de sociétés tierces intégrées via CFI pendant la durée du contrat de service de l’ordinateur. Définition des logiciels et périphériques installés par Dell Les logiciels installés par Dell englobent le système d'exploitation et certains logiciels préinstallés sur l'ordinateur pendant le processus de fabrication (Microsoft Office, Norton Antivirus, et ainsi de suite).136 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Les périphériques installés par Dell incluent les cartes d'extension, la baie modulaire de marque Dell ou les accessoires de carte PC. Sont inclus également les produits de marque Dell suivants : moniteurs, claviers, souris, haut-parleurs, microphones pour modems à fonction téléphonique, stations d'accueil et réplicateurs de port, produits réseau et le câblage associé. Définition des logiciels et périphériques de sociétés tierces Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou logiciel vendu par Dell mais qui ne porte pas la marque Dell (imprimantes, scanners et appareils photo, jeux, et ainsi de suite). Le support technique pour tout logiciel ou périphérique tiers est fourni par le fabricant du produit en question. Contacter Dell Vous pouvez contacter Dell par des moyens électroniques via les sites Web suivants : • www.dell.com • support.dell.com (support technique) • premiersupport.dell.com (support technique pour l'enseignement, le gouvernement, les services de santé et les moyennes et grosses entreprises, notamment les clients Premier, Platinum, et Gold) Pour les adresses Internet de votre pays, recherchez la section appropriée dans le tableau ci-dessous. REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont indiqués. Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez besoin d'assistance pour connaître les indicatifs à utiliser, contactez un opérateur local ou international.Annexe 137 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts Afrique du Sud (Johannesburg) Indicatif international : 09/091 Indicatif national : 27 Indicatif de la ville : 11 Site Web : support.euro.dell.com Messagerie électronique : dell_za_support@dell.com Support technique 011 709 7710 Service clientèle 011 709 7707 Ventes 011 709 7700 Télécopie 011 706 0495 Standard 011 709 7700 Allemagne (Langen) Indicatif international : 00 Indicatif national : 49 Indicatif de la ville : 6103 Site Web : support.euro.dell.com Messagerie électronique : tech_support_central_europe@dell.com Support technique 06103 766-7200 Service clientèle pour le grand public et les PME 0180-5-224400 Service clientèle segment International 06103 766-9570 Service clientèle comptes privilégiés 06103 766-9420 Service clientèle grands comptes 06103 766-9560 Service clientèle comptes publics 06103 766-9555 Standard 06103 766-7000 Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis) 512 728-4093 Service clientèle (Austin, Texas, États-Unis) 512 728-3619 Télécopie (Support technique et Service clientèle) (Austin, Texas, États-Unis) 512 728-3883 Ventes (Austin, Texas, États-Unis) 512 728-4397 Ventes (Austin, Texas, États Unis) 512 728-4600 ou 512 728-3772 Anguilla Support technique général numéro vert : 800-335-0031 Antigua et Barbude Support technique général 1-800-805-5924 Antilles néerlandaises Support technique général 001-800-882-1519138 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Argentine (Buenos Aires) Indicatif international : 00 Indicatif national : 54 Indicatif de la ville : 11 Site Web : www.dell.com.ar Support technique et Service clientèle numéro vert : 0-800-444-0733 Ventes 0-810-444-3355 Télécopie support technique 11 4515 7139 Télécopieur pour Service clientèle 11 4515 7138 Aruba Support technique général numéro vert : 800-1578 Australie (Sydney) Indicatif international : 0011 Indicatif national : 61 Indicatif de la ville : 2 Adresse électronique (Australie) : au_tech_support@dell.com Adresse électronique (Nouvelle-Zélande): nz_tech_support@dell.com Grand public et PME 1-300-65-55-33 Gouvernement et entreprises numéro vert : 1-800-633-559 Division des comptes privilégiés numéro vert : 1-800-060-889 Service clientèle numéro vert : 1-800-819-339 Ventes aux grandes entreprises numéro vert : 1-800-808-385 Ventes aux particuliers numéro vert : 1-800-808-312 Télécopie numéro vert : 1-800-818-341 Autriche (Vienne) Indicatif international : 900 Indicatif national : 43 Indicatif de la ville : 1 Site Web : support.euro.dell.com Messagerie électronique : tech_support_central_europe@dell.com Ventes aux grand public et PME 01 795 67602 Télécopie pour le grand public et les PME 01 795 67605 Service clientèle pour le grand public et les PME 01 795 67603 Service clientèle Comptes privilégiés/Entreprises 0660 8056 Support technique pour le grand public et les PME 01 795 67604 Support technique Comptes privilégiés/Entreprises 0660 8779 Standard 01 491 04 0 Bahames Support technique général numéro vert : 1-866-278-6818 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 139 Belgique (Bruxelles) Indicatif international : 00 Indicatif national : 32 Indicatif de la ville : 2 Site Web : support.euro.dell.com Messagerie électronique : tech_be@dell.com Messagerie électronique pour les clients francophones : support.euro.dell.com/be/fr/emaildell/ Support technique 02 481 92 88 Service clientèle 02 481 91 19 Ventes aux grand public et PME numéro vert : 0800 16884 Ventes aux grandes entreprises 02 481 91 00 Télécopie 02 481 92 99 Standard 02 481 91 00 Bermudes Support technique général 1-800-342-0671 Bolivie Support technique général numéro vert : 800-10-0238 Brésil Indicatif international : 00 Indicatif national : 55 Indicatif de la ville : 51 Site Web : www.dell.com/br Service clientèle, Support technique 0800 90 3355 Télécopie support technique 51 481 5470 Télécopieur pour Service clientèle 51 481 5480 Ventes 0800 90 3390 Brunei Indicatif national : 673 Support technique clients (Penang, Malaisie) 604 633 4966 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers (Penang, Malaisie) 604 633 4955 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts140 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Canada (North York, Ontario) Indicatif international : 011 Système d'état des commandes automatisé numéro vert : 1-800-433-9014 AutoTech (support technique automatisé) numéro vert : 1-800-247-9362 TechFax numéro vert : 1-800-950-1329 Service clientèle (grand public et PME) numéro vert : 1-800-847-4096 Service clientèle (grands comptes et gouvernement) numéro vert : 1-800-326-9463 Support technique (grand public et PME) numéro vert : 1-800-847-4096 Support technique (grands comptes et gouvernement) numéro vert : 1-800-847-4096 Ventes (Ventes directes — de l'extérieur de Toronto) numéro vert : 1-800-387-5752 Ventes (Ventes directes — de l'intérieur de Toronto) 416 758-2200 Ventes (administrations publiques, domaines Éducation et Santé) numéro vert : 1-800-567-7542 Chili (Santiago) Indicatif national : 56 Indicatif de la ville : 2 Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 141 Chine (Xiamen) Indicatif national : 86 Indicatif de la ville : 592 Site Web pour support technique : support.ap.dell.com/china Adresse électronique du support technique : cn_support@dell.com Télécopie support technique 818 1350 Support technique pour le grand public et les PME numéro vert : 800 858 2437 Support technique pour les entreprises numéro vert : 800 858 2333 Commentaires clients numéro vert : 800 858 2060 Grand public et PME numéro vert : 800 858 2222 Division des comptes privilégiés numéro vert : 800 858 2062 Comptes grandes entreprises - GCP numéro vert : 800 858 2055 Comptes clés des grandes entreprises numéro vert : 800 858 2628 Comptes grandes entreprises - Nord numéro vert : 800 858 2999 Comptes grandes entreprises - gouvernement et éducation Nord numéro vert : 800 858 2955 Comptes grandes entreprises - Est numéro vert : 800 858 2020 Comptes grandes entreprises - gouvernement et éducation Est numéro vert : 800 858 2669 Comptes grandes entreprises - Queue Team numéro vert : 800 858 2572 Comptes grandes entreprises - Sud numéro vert : 800 858 2355 Comptes grandes entreprises - Ouest numéro vert : 800 858 2811 Comptes grandes entreprises - Pièces détachées numéro vert : 800 858 2621 Colombie Support technique général 980-9-15-3978 Corée (Séoul) Indicatif international : 001 Indicatif national : 82 Indicatif de la ville : 2 Support technique numéro vert : 080-200-3800 Ventes numéro vert : 080-200-3600 Service clientèle (Séoul, Corée) numéro vert : 080-200-3800 Service clientèle (Penang, Malaisie) 604 633 4949 Télécopie 2194-6202 Standard 2194-6000 Costa Rica Support technique général 0800-012-0435 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts142 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Danemark (Copenhague) Indicatif international : 00 Indicatif national : 45 Site Web : support.euro.dell.com Support messagerie électronique (ordinateurs portables) : den_nbk_support@dell.com Support messagerie électronique (ordinateurs de bureau) : den_support@dell.com Support messagerie électronique (serveurs) : Nordic_server_support@dell.com Support technique 7023 0182 Suivi clientèle 7023 0184 Service clientèle pour le grand public et les PME 3287 5505 Standard (relations) 3287 1200 Standard télécopieur (relations) 3287 1201 Standard (Grand public et PME) 3287 5000 Télécopieur (grand public et PME) 3287 5001 Dominique Support technique général numéro vert : 1-866-278-6821 Équateur Support technique général numéro vert : 999-119 Espagne (Madrid) Indicatif international : 00 Indicatif national : 34 Indicatif de la ville : 91 Site Web : support.euro.dell.com Messagerie électronique : support.euro.dell.com/es/es/emaildell/ Grand public et PME Support technique 902 100 130 Service clientèle 902 118 540 Ventes 902 118 541 Standard 902 118 541 Télécopie 902 118 539 Grandes entreprises Support technique 902 100 130 Service clientèle 902 118 546 Standard 91 722 92 00 Télécopie 91 722 95 83 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 143 États-Unis (Austin, Texas) Indicatif international : 011 Indicatif national : 1 Service d'état des commandes automatisé numéro vert : 1-800-433-9014 AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362 Client (Activités à domicile et activités professionnelles à domicile) Support technique numéro vert : 1-800-624-9896 Service clientèle numéro vert : 1-800-624-9897 Service et support technique Dellnet™ numéro vert : 1-877-Dellnet (1-877-335-5638) Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133 Site Web des services financiers : www.dellfinancialservices.com Services financiers (leasing/prêts) numéro vert : 1-877-577-3355 Services financiers (Comptes privilégiés Dell [DPA]) numéro vert : 1-800-283-2210 Secteur privé Service clientèle et support technique numéro vert : 1-800-822-8965 Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133 Support technique pour les projecteurs numéro vert : 1-877-459-7298 Public (gouvernement, enseignement et services de santé) Service clientèle et support technique numéro vert : 1-800-456-3355 Clients du Programme d'achat par les employés numéro vert : 1-800-234-1490 Ventes Dell numéro vert : 1-800-289-3355 ou numéro vert : 1-800-879- 3355 Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561 Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355 Ventes de pièces au détail numéro vert : 1-800-357-3355 Service étendu et ventes sous garantie numéro vert : 1-800-247-4618 Télécopie numéro vert : 1-800-727-8320 Services Dell pour les sourds, les malentendants ou les personnes ayant des problèmes d'élocution numéro vert : 1-877-DELLTTY (1-877-335-5889) Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts144 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Finlande (Helsinki) Indicatif international : 990 Indicatif national : 358 Indicatif de la ville : 9 Site Web : support.euro.dell.com Messagerie électronique : fin_support@dell.com Support messagerie électronique (serveurs): Nordic_support@dell.com Support technique 09 253 313 60 Télécopie pour support technique 09 253 313 81 Suivi clientèle 09 253 313 38 Service clientèle pour le grand public et les PME 09 693 791 94 Télécopie 09 253 313 99 Standard 09 253 313 00 France (Paris) (Montpellier) Indicatif international : 00 Indicatif national : 33 Indicatifs ville : (1) (4) Site Web : support.euro.dell.com Messagerie électronique : support.euro.dell.com/fr/fr/emaildell/ Grand public et PME Support technique 0825 387 270 Service clientèle 0825 823 833 Standard 0825 004 700 Standard (appels passés depuis l'étranger) 04 99 75 40 00 Ventes 0825 004 700 Télécopie 0825 004 701 Télécopieur (appels passés depuis l'étranger) 04 99 75 40 01 Grandes entreprises Support technique 0825 004 719 Service clientèle 0825 338 339 Standard 01 55 94 71 00 Ventes 01 55 94 71 00 Télécopie 01 55 94 71 01 Grenade Support technique général numéro vert : 1-866-540-3355 Guatemala Support technique général 1-800-999-0136 Guyane Support technique général numéro vert : 1-877-270-4609 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 145 Hong Kong Indicatif international : 001 Indicatif national : 852 Support technique (Dimension™ et Inspiron™) 296 93188 Support technique (OptiPlex™, Latitude™ et Dell Precision™) 296 93191 Service clientèle (problèmes après vente, non techniques) 800 93 8291 Ventes aux particuliers numéro vert : 800 96 4109 Comptes grandes entreprises - Hong Kong numéro vert : 800 96 4108 Comptes grandes entreprises - GCP Hong Kong numéro vert : 800 90 3708 Îles Turks et Caicos Support technique général numéro vert : 1-866-540-3355 Îles Vierges Britanniques Support technique général numéro vert : 1-866-278-6820 Îles Vierges (États-Unis) Support technique général 1-877-673-3355 Inde Support technique 1600 33 8045 Ventes 1600 33 8044 Irlande (Cherrywood) Indicatif international : 16 Indicatif national : 353 Indicatif de la ville : 1 Site Web : support.euro.dell.com Messagerie électronique : dell_direct_support@dell.com Support technique pour l'Irlande 1850 543 543 U.K. Support technique (composez ce numéro uniquement à partir du Royaume-Uni) 0870 908 0800 Service clientèle pour les particuliers 01 204 4095 Service clientèle pour les petites entreprises 01 204 4444 Service clientèle pour le Royaume-Uni (composez ce numéro uniquement à partir du Royaume-Uni) 0870 906 0010 Service clientèle pour les grandes entreprises 01 204 4003 Ventes pour l'Irlande 01 204 4444 Ventes au Royaume-Uni (composez ce numéro uniquement à partir du Royaume-Uni) 0870 907 4000 Télécopie pour les ventes 01 204 0144 Télécopie 01 204 5960 Standard 01 204 4444 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts146 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Italie (Milan) Indicatif international : 00 Indicatif national : 39 Indicatif de la ville : 02 Site Web : support.euro.dell.com Messagerie électronique : support.euro.dell.com/it/it/emaildell/ Grand public et PME Support technique 02 577 826 90 Service clientèle 02 696 821 14 Télécopie 02 696 821 13 Standard 02 696 821 12 Grandes entreprises Support technique 02 577 826 90 Service clientèle 02 577 825 55 Télécopie 02 575 035 30 Standard 02 577 821 Jamaïque Support technique général (appel à partir de la Jamaïque uniquement) 1-800-682-3639 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 147 Japon (Kawasaki) Indicatif international : 001 Indicatif national : 81 Indicatif de la ville : 44 Site Web : support.jp.dell.com Support technique (serveurs) numéro vert : 0120-198-498 Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162 Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226 Support technique à l'extérieur du Japon (Dimension™ et Inspiron™) 81-44-520-1435 Support technique (Dell Precision™, OptiPlex™ et Latitude™) Numéro vert: 0120-198-433 Support technique à l'extérieur du Japon (Dell Precision™, OptiPlex™ et Latitude™) 81-44-556-3894 Service de commandes automatisé 24 heures sur 24 044-556-3801 Service clientèle 044-556-4240 Division Ventes aux entreprises (jusqu'à 400 salariés) 044-556-1465 Division Ventes aux comptes privilégiés (plus de 400 salariés) 044-556-3433 Ventes aux Comptes grandes entreprises (plus de 3 500 salariés) 044-556-3430 Ventes aux organismes publics (gouvernement, éducation, institutions médicales) 044-556-1469 Segment International - Japon 044-556-3469 Utilisateur individuel 044-556-1760 Service Faxbox 044-556-3490 Standard 044-556-4300 La Barbade Support technique général 1-800-534-3066 Les Îles Caïman Support technique général 1-800-805-7541 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts148 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Luxembourg Indicatif international : 00 Indicatif national : 352 Site Web : support.euro.dell.com Messagerie électronique : tech_be@dell.com Support technique (Bruxelles, Belgique) 02 481 92 88 Ventes aux grand public et PME (Bruxelles, Belgique) numéro vert : 080016884 Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00 Service clientèle (Bruxelles, Belgique) 02 481 91 19 Télécopie (Bruxelles, Belgique) 02 481 92 99 Standard (Bruxelles, Belgique) 02 481 91 00 Macao Indicatif national : 853 Support technique numéro vert : 0800 582 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 0800 581 Malaisie (Penang) Indicatif international : 00 Indicatif national : 60 Indicatif de la ville : 4 Support technique numéro vert : 1 800 888 298 Service clientèle 04 633 4949 Ventes aux particuliers numéro vert : 1 800 888 202 Ventes aux grandes entreprises numéro vert : 1 800 888 213 Mexique Indicatif international : 00 Indicatif national : 52 Support technique clients 001-877-384-8979 ou 001-877-269-3383 Ventes 50-81-8800 ou 01-800-888-3355 Service clientèle 001-877-384-8979 ou 001-877-269-3383 Groupe principal 50-81-8800 ou 01-800-888-3355 Montserrat Support technique général numéro vert : 1-866-278-6822 Nicaragua Support technique général 001-800-220-1006 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 149 Norvège (Lysaker) Indicatif international : 00 Indicatif national : 47 Site Web : support.euro.dell.com Support messagerie électronique (ordinateurs portables) : nor_nbk_support@dell.com Support messagerie électronique (ordinateurs de bureau) : nor_support@dell.com Support messagerie électronique (serveurs) : nordic_server_support@dell.com Support technique 671 16882 Suivi clientèle 671 17514 Service clientèle pour le grand public et les PME 23162298 Standard 671 16800 Standard télécopieur 671 16865 Nouvelle-Zélande Indicatif international : 00 Indicatif national : 64 Adresse électronique (Nouvelle-Zélande) : nz_tech_support@dell.com Adresse électronique (Australie) : au_tech_support@dell.com Grand public et PME 0800 446 255 Gouvernement et entreprises 0800 444 617 Ventes 0800 441 567 Télécopie 0800 441 566 Panama Support technique général 001-800-507-0962 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts150 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Pays-Bas (Amsterdam) Indicatif international : 00 Indicatif national : 31 Indicatif de la ville : 20 Site Web : support.euro.dell.com Adresse électronique (Support technique) : (Entreprise) : nl_server_support@dell.com (Latitude) : nl_latitude_support@dell.com (Inspiron) : nl_inspiron_support@dell.com (Dimension) : nl_dimension_support@dell.com (OptiPlex) : nl_optiplex_support@dell.com (Dell Precision) : nl_workstation_support@dell.com Support technique 020 674 45 00 Télécopie pour support technique 020 674 47 66 Service clientèle pour le grand public et les PME 020 674 42 00 Suivi clientèle 020 674 4325 Ventes aux grand public et PME 020 674 55 00 Relations ventes 020 674 50 00 Télécopie des ventes aux grand public et PME 020 674 47 75 Télécopie pour les relations ventes 020 674 47 50 Standard 020 674 50 00 Télécopieur du standard 020 674 47 50 Pays du Pacifique et du Sud-Est Asiatique Support technique clients, Service clientèle et ventes (Penang, Malaisie) 604 633 4810 Pérou Support technique général 0800-50-669 Pologne (Varsovie) Indicatif international : 011 Indicatif national : 48 Indicatif de la ville : 22 Site Web : support.euro.dell.com Messagerie électronique : pl_support@dell.com Service clientèle (téléphone) 57 95 700 Service clientèle 57 95 999 Ventes 57 95 999 Service clientèle (télécopie) 57 95 806 Réception (télécopieur) 57 95 998 Standard 57 95 999 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 151 Porto Rico Support technique général 1-800-805-7545 Portugal Indicatif international : 00 Indicatif national : 35 Messagerie électronique : support.euro.dell.com/es/es/emaildell/ Support technique 800 834 077 Service clientèle 800 300 415 ou 800 834 075 Ventes 800 300 410 ou 800 300 411 ou 800 300 412 ou 121 422 07 10 Télécopie 121 424 01 12 République Dominicaine Support technique général 1-800-148-0530 République Tchèque (Prague) Indicatif international : 00 Indicatif national : 420 Indicatif de la ville : 2 Site Web : support.euro.dell.com Messagerie électronique : czech_dell@dell.com Support technique 02 22 83 27 27 Service clientèle 02 22 83 27 11 Télécopie 02 22 83 27 14 TechFax 02 22 83 27 28 Standard 02 22 83 27 11 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts152 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Royaume-Uni (Bracknell) Indicatif international : 00 Indicatif national : 44 Indicatif de la ville : 1344 Site Web : support.euro.dell.com Site Web Service clientèle : dell.co.uk/lca/customerservices Messagerie électronique : dell_direct_support@dell.com Support technique (Entreprises/Comptes privilégiés/Division Comptes privilégiés [plus de 1 000 salariés]) 0870 908 0500 Support technique (Direct/Division des comptes privilégiés et général) 0870 908 0800 Service clientèle comptes internationaux 01344 373 185 ou 01344 373 186 Service clientèle pour le grand public et les PME 0870 906 0010 Service clientèle pour les grandes entreprises 0870 908 0500 Service clientèle pour les comptes privilégiés (500–5000 employés) 01344 373 196 Service clientèle pour le gouvernement central 01344 373 193 Service clientèle pour le gouvernement local et l'éducation 01344 373 199 Service clientèle (santé) 01344 373 194 Ventes aux grand public et PME 0870 907 4000 Ventes aux entreprises/secteur public 01344 860 456 Salvador Support technique général 01-899-753-0777 St. Kitts et Nevis Support technique général numéro vert : 1-877-441-4731 St. Lucia Support technique général 1-800-882-1521 St. Vincent et les Grenadines Support technique général numéro vert : 1-877-270-4609 Singapour (Singapour) Indicatif international : 005 Indicatif national : 65 Support technique numéro vert : 800 6011 051 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes aux particuliers numéro vert : 800 6011 054 Ventes aux grandes entreprises numéro vert : 800 6011 053 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 153 Suède (Upplands Vasby) Indicatif international : 00 Indicatif national : 46 Indicatif de la ville : 8 Site Web : support.euro.dell.com Messagerie électronique : swe_support@dell.com Support messagerie électronique pour Latitude et Inspiron : Swe-nbk_kats@dell.com Support messagerie électronique pour OptiPlex : Swe_kats@dell.com Support messagerie électronique pour les serveurs : Nordic_server_support@dell.com Support technique 08 590 05 199 Suivi clientèle 08 590 05 642 Service clientèle pour le grand public et les PME 08 587 70 527 Support du programme d'achats par les employés (EPP, Employee Purchase Program) 20 140 14 44 Support technique télécopie 08 590 05 594 Ventes 08 590 05 185 Suisse (Genève) Indicatif international : 00 Indicatif national : 41 Indicatif de la ville : 22 Site Web : support.euro.dell.com Messagerie électronique : swisstech@dell.com Adresse électronique pour les clients francophones (grand public et PME et entreprises) : support.euro.dell.com/ch/fr/emaildell/ Support technique (grand public et PME) 0844 811 411 Support technique (grandes entreprises) 0844 822 844 Service clientèle (grand public et PME) 0848 802 202 Service clientèle (grandes entreprises) 0848 821 721 Télécopie 022 799 01 90 Standard 022 799 01 01 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros verts154 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Réglementations Une interférence électromagnétique (EMI, Electromagnetic Interference) est un signal ou une émission, véhiculé(e) dans l'espace libre ou par des conducteurs électriques ou de signaux, qui peut mettre en danger le fonctionnement d'une radionavigation ou autre service de sécurité, ou sérieusement dégrader, obstruer ou interrompre à maintes reprises un service de communications radio autorisé. Les services de communications radio incluent notamment les services de radiodiffusion commerciale AM/FM, la télévision, les services de téléphonie cellulaire, la radiodétection, le contrôle de la circulation aérienne, les récepteurs de radiomessagerie et les systèmes GSM. Ces services autorisés, tout comme des perturbateurs involontaires tels que les matériels numériques, y compris les systèmes informatiques, contribuent à l'environnement électromagnétique. Taïwan Indicatif international : 002 Indicatif national : 886 Support technique (ordinateurs portables et de bureau) numéro vert : 00801 86 1011 Support technique (serveurs) numéro vert : 0080 60 1256 Ventes aux particuliers numéro vert : 0080 651 228 ou 0800 33 556 Ventes aux grandes entreprises numéro vert : 0080 651 227 ou 0800 33 555 Thaïlande Indicatif international : 001 Indicatif national : 66 Support technique numéro vert : 0880 060 07 Service clientèle (Penang, Malaisie) 604 633 4949 Ventes numéro vert : 0880 060 09 Trinité/Tobago Support technique général 1-800-805-8035 Uruguay Support technique général numéro vert : 000-413-598- 2521 Venezuela Support technique général 8001-3605 Pays (Ville) Indicatif d'accès international Indicatif du pays Indicatif de la ville Nom de département ou zone de service, site Web et adresse Messagerie électronique Indicatifs de zone, Numéros locaux et Numéros vertsAnnexe 155 La compatibilité électromagnétique (EMC) est la capacité des éléments d'un équipement électronique à interagir correctement dans l'environnement électronique. Bien que cet ordinateur ait été conçu pour être conforme aux limites de l'instance réglementaire des EMI, il n'y a aucune garantie concernant les interférences pouvant survenir dans une installation particulière. Si l'équipement crée effectivement des interférences avec des services de communications radio (ce qui peut être déterminé en l'éteignant et en l'allumant), l'utilisateur est encouragé à essayer de corriger ce phénomène en prenant l'une ou l'ensemble des mesures suivantes : • Changer l'orientation de l'antenne de réception. • Changer la position de l'ordinateur par rapport au récepteur. • Éloigner l'ordinateur du récepteur. • Brancher l'ordinateur à une source d'alimentation différente de manière à ce que l'ordinateur et le récepteur soient sur des circuits d'alimentation différents. Si nécessaire, consulter un membre de l'équipe du support technique de Dell ou un technicien radio/télévision expérimenté pour des suggestions supplémentaires. Pour obtenir des informations supplémentaires sur les réglementations, reportez-vous au fichier d'aide Procédure livré avec votre ordinateur. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92. Informations sur la norme NOM (Mexique seulement) Les informations suivantes sont fournies sur le ou les appareils décrits dans ce document, conformément aux exigences de la Norme Officielle Mexicaine (NOM) : Exportateur : Dell Inc. One Dell Way Round Rock, TX 78682 Importateur : Dell Computer de México, S.A. de C.V. Paseo de la Reforma 2620 - 11° Piso Col. Lomas Altas 11950 México, D.F.156 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Expédier à : Dell Computer de México, S.A. de C.V. al Cuidado de Kuehne & Nagel de México S. de R.I. Avenida Soles No. 55 Col. Peñon de los Baños 15520 México, D.F. Numéro de modèle : PP05L Tension d'alimentation : 100–240 VCA Fréquence : 60–50 Hz Consommation électrique : 1,5 A Tension de sortie : 19,5 VCC Courant de sortie : 4,92 AAnnexe 157 Garantie limitée et règle de retour Les produits matériels de marque Dell achetés au Canada sont couverts par une garantie limitée de 90 jours (lampes pour projecteurs Dell uniquement), d'un an, de deux ans, de trois ans ou de quatre ans. Pour savoir quelle garantie s'applique aux produits que vous avez achetés, consultez la facture qui les accompagne. Les sections suivantes décrivent la garantie limitée et la règle de retour en vigueur au Canada. Conditions de garantie limitée pour les matériels de marque Dell (Canada uniquement) Que couvre cette garantie limitée ? Cette garantie limitée couvre les vices de matériel et de fabrication éventuels pouvant affecter les produits matériels de marque Dell de —tout utilisateur final—, notamment les produits périphériques de marque Dell. Quelles situations ne sont pas couvertes par cette garantie limitée ? Les cas suivants ne sont pas couverts : • Les logiciels, notamment le système d'exploitation et les logiciels ajoutés aux matériels par le système d'intégration en usine Dell ou la réinstallation des logiciels • Produits et accessoires autres que Dell et Solution Provider Direct • Problèmes provenant de : – Causes externes : accident, utilisation abusive ou impropre, problèmes liés à l'alimentation électrique – Entretien courant non autorisé par Dell – Utilisation non conforme aux instructions du produit – Non-respect des instructions du produit et de la maintenance préventive – Problèmes provoqués par l'utilisation d'accessoires, de pièces ou de composants non fournis par Dell • Produits sur lesquels l'étiquette de service ou le numéro de série est manquant(e) ou altéré(e) • Produits dont Dell n'a pas reçu le paiement158 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m CETTE GARANTIE VOUS DONNE DES DROITS LÉGAUX SPÉCIFIQUES, AUXQUELS PEUVENT S'AJOUTER D'AUTRES DROITS, QUI VARIENT SELON LA PROVINCE. LA RESPONSABILITÉ DE DELL POUR LE FONCTIONNEMENT DÉFECTUEUX ET LES DÉFAUTS DU PRODUIT EST LIMITÉE À LA RÉPARATION ET AU REMPLACEMENT COMME INDIQUÉ DANS LE PRÉSENT CONTRAT DE GARANTIE LIMITÉE, POUR LA PÉRIODE MENTIONNÉE SUR VOTRE FACTURE OU BORDEREAU D'EMBALLAGE. À L'EXCLUSION DES GARANTIES EXPRESSES MENTIONNÉES DANS CE CONTRAT, DELL DÉCLINE TOUTE AUTRE GARANTIE OU CONDITION EXPRESSE OU IMPLICITE, INCLUANT SANS RESTRICTION LES GARANTIES ET CONDITIONS IMPLICITES DE QUALITÉ OU D'ADAPTABILITÉ À UN USAGE PARTICULIER, LÉGAL OU AUTRE. CERTAINES PROVINCES NE RECONNAISSENT PAS L'EXCLUSION DE CERTAINES GARANTIES OU CONDITIONS, OU DE RESTRICTION DE LA DURÉE D'UNE CONDITION OU GARANTIE IMPLICITE. AUQUEL CAS LES EXCLUSIONS ET RESTRICTIONS PRÉCÉDENTES PEUVENT NE PAS S'APPLIQUER. DELL DÉCLINE TOUTE RESPONSABILITÉ AU-DELÀ DES RECOURS INDIQUÉS DANS LE PRÉSENT CONTRAT DE GARANTIE, POUR LES DOMMAGES ACCIDENTELS, INDUITS, INDIRECTS OU SPÉCIAUX, Y COMPRIS CONCERNANT LES PLAINTES DE TIERS CONTRE VOUS POUR LA NON-DISPONIBILITÉ D'UN PRODUIT OU LA PERTE DE DONNÉES OU DE LOGICIEL, ET CE SANS RESTRICTION. EN CAS DE RÉCLAMATION, NOTRE RESPONSABILITÉ SE LIMITE AU MONTANT DU PRODUIT CONCERNÉ AU-DELÀ DUQUEL NOTRE PRISE EN CHARGE N'EST PLUS VALABLE. CERTAINES PROVINCES NE RECONNAISSENT PAS D'EXCLUSION OU DE RESTRICTION SUR LES DOMMAGES ACCIDENTELS, INDIRECTS, SPÉCIAUX, OU INDUITS, AUQUEL CAS L'EXCLUSION OU LES RESTRICTIONS PRÉCÉDENTES PEUVENT NE PAS S'APPLIQUER. Quelle est la durée de validité de cette garantie limitée ? Cette garantie limitée est valable pour la période indiquée sur votre facture ou bordereau d'emballage, à l'exception des batteries de marque Dell dont la garantie limitée n'est que d'un an et des lampes des projecteurs de marque Dell dont la garantie limitée n'est que de 90 jours. La garantie limitée prend effet à la date figurant sur la facture ou le bordereau d'emballage. Aucune extension de la période de garantie n'est accordée en cas de réparation ou de remplacement d'un produit ou de pièces sous garantie. Dell peut modifier les conditions et la disponibilité de certaines garanties limitées, comme bon lui semble, mais aucune modification ne sera rétroactive (les conditions en vigueur au moment de l'achat s'appliqueront à votre achat).Annexe 159 Que dois-je faire pour bénéficier d'un service de garantie ? Avant l'expiration de la garantie, veuillez nous contacter au numéro approprié inscrit dans le tableau suivant. Ayez également votre numéro de service Dell ou votre numéro de commande à portée de main. Que fera Dell ? Au cours des 90 premiers jours de la garantie limitée de 90 jours et la première année de toutes les autres garanties limitées : Pour les 90 jours de la garantie limitée de 90 jours et la première année de toutes les autres garanties limitées, Dell effectuera la réparation de tous les produits de marque Dell présentant des défauts matériels ou de fabrication, qui lui seront renvoyés. Si Dell n'est pas en mesure de réparer le produit, il sera remplacé par un produit similaire, neuf ou reconditionné. Lorsque vous contacterez Dell, un numéro d'autorisation de retour matériel vous sera attribué et vous devrez l'inclure lors du retour. Vous devez renvoyer les produits à Dell dans leur emballage d'origine ou un équivalent, payer les frais d'expédition et assurer l'envoi ou accepter les risques de perte ou de dommage pendant l'acheminement. Dell vous renverra le produit réparé ou le remplacera, à ses frais, si vous utilisez une adresse au Canada. Dans le cas contraire, vous devrez payer le port à la réception du produit. Sil s'avérait que le problème n'est pas couvert par la garantie, Dell vous en informera et vous indiquera les services payants à votre disposition. REMARQUE : Avant d'expédier le ou les produits à Dell, sauvegardez les données du ou des disques durs et de tout autre dispositif de stockage dans l'appareil concerné. Retirez toutes les données confidentielles, propriétaires ou personnelles ainsi que tous les supports amovibles, tels que les disquettes, CD ou cartes PC. Dell décline toute responsabilité concernant vos informations personnelles ou confidentielles, la perte ou la corruption de vos données, ainsi que la perte ou l'endommagement des supports amovibles. Particuliers ; grand public et PME : Canada uniquement Support technique et Service clientèle 1-800-847-4096 Moyennes et grandes entreprises, clients du domaine de l'administration, de l'éducation, de la santé et revendeurs à valeur ajoutée : Support technique 1-800-387-5757 Service clientèle 1-800-326-9463 Établissements gouvernementaux ou scolaires, ou particuliers ayant effectué un achat par l'intermédiaire d'un programme d'achat par les employés : Support technique 1-800-387-5757 Service clientèle 1-800-326-9463 (Extension 8221 pour les particuliers) Mémoire de marque Dell 1-888-363-5150160 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Au cours des années non écoulées suivant la première année de toutes les garanties limitées : Nous remplacerons toute pièce défectueuse par une pièce neuve ou réusinée, si nous estimons qu'elle a besoin d'être remplacée. Lorsque vous nous contactez, munissez-vous d'un numéro de carte de crédit valide au moment de votre demande de remplacement de pièce, mais vous n'aurez rien à payer si vous renvoyez la pièce originale à Dell dans les 30 jours suivants l'envoi de la pièce de remplacement. Si Dell ne reçoit pas la pièce originale dans les 30 jours, le prix standard courant de la pièce remplacée sera prélevé sur votre carte de crédit. Dell prend les frais à sa charge pour les envois de pièces sur le Canada. Hors Canada, vous devrez payer le port à la réception du produit. Dell inclut un emballage d'expédition prépayé avec chaque pièce de rechange, afin que vous renvoyiez la pièce remplacée à Dell. REMARQUE : Avant de procéder au remplacement des pièces, assurez-vous de sauvegarder les données du ou des disques durs et de tout autre dispositif de stockage présent dans le(s) produit(s). Dell décline toute responsabilité en cas de perte ou de corruption des données. Que se passe-t-il si j'ai souscrit un contrat d'entretien ? Si vous avez passé un contrat de service avec Dell, ce service vous sera délivré conformément aux termes du contrat. Veuillez vous reporter à ce contrat pour plus de détails sur la façon d'obtenir ce service. Vous trouverez les contrats de service Dell en ligne à l'adresse suivante www.dell.ca or ou en appelant le Service clientèle au 1-800-847-4096. Si vous passez par Dell pour souscrire un contrat de service auprès d’un de ses fournisseurs tiers, veuillez vous reporter à ce contrat (joint à la facture ou au bordereau d'emballage) pour plus de détails sur la façon de bénéficier de ce service. Comment allez-vous réparer mon produit ? Dell utilise des pièces neuves ou reconditionnées provenant de différents fabricants pour les réparations sous garantie et pour la fabrication de systèmes et pièces de remplacement. Les systèmes et pièces remis en état ont été renvoyés à Dell, certains d'entre eux n'ayant jamais été utilisés. Tous les systèmes et pièces sont inspectés et testés pour en vérifier la qualité. Les systèmes et pièces de remplacement sont couverts par la garantie limitée du produit pour la période restante. Dell est propriétaire de toutes les pièces retirées des produits réparés. Puis-je transférer ma garantie limitée ? Les garanties limitées des systèmes peuvent être transférées si le propriétaire courant transfère les droits de propriété du système et enregistre le transfert auprès de Dell. La garantie limitée de la mémoire de marque Dell ne peut pas être transférée. Vous pouvez enregistrer votre transfert en allant sur le site Web de Dell : • Pour les ordinateurs achetés au Canada (transfert à l'échelon du pays) et pour effectuer un transfert d'un client à l'autre, allez à l'adresse www.dell.ca/ca/en/gen/topics/segtopic_ccare_nav_013_ccare.htm • Pour les transferts à l'étranger (en dehors du pays d'achat d'origine), allez à l'adresse www.dell.com/us/en/biz/topics/sbtopic_ccare_nav_016_ccare.htm Si vous n'avez pas d'accès à Internet, appelez Dell au 1-800-847-4096 (particuliers) ou au 1- 800-326-9463 (entreprises et service public).Annexe 161 Règle de retour Satisfait ou remboursé (Canada uniquement) En qualité de client et utilisateur final ayant acheté de nouveaux produits directement à Dell, vous êtes en droit de les retourner à Dell dans un délai de 30 jours à compter de la date de réception pour un remboursement ou un avoir équivalent au prix d'achat. En qualité de client et utilisateur final ayant acheté des produits recyclés à Dell, vous êtes en droit de les retourner dans un délai de 14 jours à compter de la date figurant sur la facture ou le bordereau d'emballage pour un remboursement ou un avoir équivalent au prix d'achat. Dans l'un comme l'autre de ces cas, le remboursement ou l'avoir n'inclut pas les frais de livraison et d'emballage indiqués sur votre facture ou bordereau d'emballage et 15 % de frais de retour seront déduits, sauf stipulation contraire par la loi. Si vous avez acheté nos produits en tant que société liée à Dell par un contrat écrit, les termes stipulés dans ce contrat au sujet du retour des produits peuvent différer de ceux spécifiés par la règle de retour. Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-847-4096 qui vous fournira un numéro d'autorisation de retour pour crédit. Afin d'accélérer la procédure de remboursement ou d'avoir, Dell attend que vous lui renvoyiez les produits dans leur emballage d'origine dans les cinq jours suivant l'attribution d'un numéro d'autorisation de renvoi pour crédit. Vous devez également payer d'avance les frais d'expédition et assurer l'envoi, ou accepter les risques de perte ou de dommage pendant l'acheminement. Vous ne pouvez renvoyer le logiciel pour un remboursement ou un avoir que si l'emballage scellé contenant la ou les disquettes ou le ou les CD n'a pas été ouvert. Les produits renvoyés doivent être comme neufs, et tous les guides, disquettes, CD, cordons d'alimentation et autres accessoires livrés avec le produit doivent être renvoyés avec celui-ci. Les clients désirant renvoyer pour remboursement ou avoir, des logiciels ou un système d'exploitation installé par Dell, doivent retourner le système dans son intégralité, avec tous les supports et la documentation inclus dans la livraison d'origine. La règle de retour «Satisfait ou remboursé» ne s'applique pas aux produits de stockage Dell | EMC. Elle ne s'applique pas non plus aux produits achetés auprès du service de vente de logiciels et périphériques Dell. Pour ces produits, veuillez plutôt vous référer à la règle de renvoi des logiciels et périphériques actuellement en vigueur (voir la section «Logicieles et périphériques Dell (Canada seulement)»). Logiciels et périphériques de Dell (Canada uniquement) Périphériques et logiciels tiers Comme tous les autres revendeurs de logiciels et de périphériques, Dell ne garantit pas les produits des autres constructeurs. Pour tous ces logiciels et périphériques de sociétés tierces, la garantie est fournie par le fabricant ou l'éditeur du produit uniquement. Les garanties du fabricant peuvent varier selon les produits. Pour des informations spécifiques sur la garantie, consultez la documentation de votre produit. Vous pouvez également demander des informations complémentaires au fabricant ou à l'éditeur. Proposant un vaste choix de logiciels et de périphériques, Dell ne peut pas tester ni garantir que tous ses produits sont compatibles avec tous les modèles différents d'ordinateurs Dell, ni avec les centaines de marques disponibles aujourd'hui. En cas de question concernant la compatibilité, nous vous conseillons de contacter directement le fabricant ou l'éditeur de logiciel et de périphérique.162 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Périphériques de marque Dell Dell propose une garantie limitée pour les nouveaux périphériques Dell (pour lesquels Dell est répertorié en tant que fabricant) tels que les moniteurs, piles et batteries, mémoire, stations d'accueil et projecteurs. Pour connaître la garantie qui s'applique à votre Achat, consultez la facture ou le bordereau d'emballage Dell et/ou la documentation fournie avec votre produit. La description des garanties limitées de Dell est détaillée dans les sections précédentes. Règle de retour En qualité de client et utilisateur final ayant acheté de nouveaux produits auprès du service de ventes de logiciels et périphériques Dell, vous êtes en droit de les retourner à Dell, s'ils sont comme neufs, dans un délai de 30 jours à compter de la date figurant sur la facture ou le bordereau d'emballage pour un remboursement ou un avoir équivalent au prix d'achat si le règlement a déjà été effectué. Ce remboursement n'inclut pas les frais de livraison et d'emballage indiqués sur votre facture ou bordereau d'emballage ; ils sont à votre charge. Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-347-5759 qui vous fournira un numéro d'autorisation de retour pour crédit. Vous devez renvoyer les produits à Dell dans leur emballage d'origine ou un équivalent (comme neuf), payer d'avance les frais d'expédition et assurer l'envoi ou accepter les risques de perte ou de dommage pendant l'acheminement. Les produits renvoyés ne seront remboursés ou remplacés que sils sont comme neufs, si les logiciels n'ont pas été ouverts et si tous les guides, disquettes, CD, cordons d'alimentation et autres accessoires sont retournés avec le produit. Annexe 163 Déclaration de garantie Intel® réservée aux processeurs Pentium® et Celeron® (États-Unis et Canada uniquement) Intel’s Three Year Limited Warranty Limited Warranty Intel warrants that its family of Pentium® and Celeron® processors, if properly used and installed, will be free from defects in materials and workmanship and will substantially conform to Intel’s publicly available specifications for a period of three (3) years after the date the Pentium or Celeron processor was purchased (whether purchased separately or as part of a computer system). If the Pentium or Celeron processor, which is the subject of this Limited Warranty, fails during the warranty period for reasons covered by this Limited Warranty, Intel, at its option, will: • REPAIR the Pentium or Celeron processor by means of hardware and/or software; OR • REPLACE the Pentium or Celeron processor with another Pentium or Celeron processor; OR if Intel is unable to repair or replace the particular Pentium or Celeron processor, • REFUND the then-current value of the Pentium or Celeron processor. THIS LIMITED WARRANTY, AND ANY IMPLIED WARRANTIES THAT MAY EXIST UNDER STATE LAW, APPLY ONLY TO THE ORIGINAL PURCHASER OF THE PENTIUM OR CELERON PROCESSOR, OR PENTIUM OR CELERON PROCESSOR-BASED COMPUTER AND LAST ONLY FOR AS LONG AS SUCH PURCHASER CONTINUES TO OWN THE PROCESSOR. Extent of Limited Warranty Intel does not warrant that your Pentium or Celeron processor will be free from design defects or errors known as "errata." Current characterized errata are available upon request. This limited warranty is for purchasers in the United States and Canada only. The limited warranty does not cover any costs relating to removal or replacement of any Pentium or Celeron processors that are soldered or otherwise permanently affixed to your system’s motherboard. This limited warranty does not cover damages due to external causes, including accident, problems with electrical power, usage not in accordance with product instructions, misuse, neglect, alteration, repair, improper installation, or improper testing. How to Obtain Warranty Service To obtain warranty service for your Pentium or Celeron processor, you may contact your computer system manufacturer in accordance with its instructions, or you may contact Intel. To request warranty service from Intel, you should call Intel at 1-800-628-8686 during the warranty period during normal business hours (Pacific Time), excluding holidays. Please be prepared to provide: (1) your name, address, and telephone numbers; (2) proof of purchase; (3) this Intel warranty card; (4) a description of the computer system including the brand and model; and (5) an explanation of the problem. [Note: The Customer Service Representative may need additional information from you depending on the nature of the problem.] The replacement processor is warranted under this written warranty and is subject to the same limitations and exclusions for the remainder of the original warranty period or one (1) year, whichever is longer. WARRANTY LIMITATIONS AND EXCLUSIONS THESE WARRANTIES REPLACE ALL OTHER WARRANTIES, EXPRESS OR IMPLIED INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. INTEL MAKES NO EXPRESS WARRANTIES BEYOND THOSE STATED HERE. INTEL DISCLAIMS ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. SOME LAWS DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES SO THIS LIMITATION MAY NOT APPLY TO YOU. IF THESE LAWS APPLY, THEN ALL EXPRESS AND IMPLIED WARRANTIES ARE LIMITED IN DURATION TO THE LIMITED WARRANTY PERIOD. NO WARRANTIES APPLY AFTER THAT PERIOD. SOME LAWS DO NOT ALLOW LIMITATIONS ON HOW LONG AN IMPLIED WARRANTY LASTS, SO THIS LIMITATION MAY NOT APPLY TO YOU. LIMITATIONS OF LIABILITY INTEL’S RESPONSIBILITY UNDER THIS, OR ANY OTHER WARRANTY, IMPLIED OR EXPRESS, IS LIMITED TO REPAIR, REPLACEMENT OR REFUND, AS SET FORTH ABOVE. THESE REMEDIES ARE THE SOLE AND EXCLUSIVE REMEDIES FOR ANY BREACH OF WARRANTY. INTEL IS NOT RESPONSIBLE FOR INDIRECT, SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES RESULTING FROM ANY BREACH OF WARRANTY OR UNDER ANY OTHER LEGAL THEORY INCLUDING, BUT NOT LIMITED TO, LOST PROFITS, DOWNTIME, GOODWILL, DAMAGE TO OR REPLACEMENT OF EQUIPMENT AND PROPERTY, AND ANY COSTS OF RECOVERING, REPROGRAMMING, OR REPRODUCING ANY PROGRAM OR DATA STORED IN OR USED WITH A SYSTEM CONTAINING YOUR PENTIUM PROCESSOR. SOME JURISDICTIONS DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATIONS OR EXCLUSIONS MAY NOT APPLY TO YOU. THE LIMITED WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE OTHER RIGHTS THAT VARY FROM JURISDICTION TO JURISDICTION.164 Annexe w w w. d e l l . c o m | s u p p o r t . d e l l . c o m Intel Pentium® and Celeron® Processors are backed by a three-year limited warranty. Please refer to the reverse side of this card for complete warranty details. Intel’s Commitment to Quality Intel is committed to producing the highest quality processors available. That’s why we have hundreds of people dedicated to continuously improve our design, manufacturing, and testing technology. We put every one of our Pentium® and Celeron® processors through a rigorous battery of tests during the design and manufacturing processes. To verify that the new chip will correctly run the software written for Intel Architecture processors, a team of Intel engineers is dedicated to compatibility testing. In a state-of-art lab, this group runs an extensive set of operating systems, applications, network tests and stress tests repeatedly to ensure that the processor is compatible with representative software. Just as importantly, we work with hardware and software companies in the computer industry to ensure that our processors are compatible with their products. Additionally, a sampling of Intel processors are subjected to a rigorous "burn-in" test whereby the chip is operated at higher-than-normal temperatures and voltages. During this burn-in period, the processor experiences the equivalent of weeks of normal usage. These units are monitored for failures as part of our ongoing quality assurance process. As a result, today’s microprocessors from Intel are among the most reliable components in computers. What are "Errata"? Exhaustive product testing can highlight differences between the actual behavior of the microprocessor and its specifications. Sometimes the discrepancies are caused by a design defect or error, which we call errata. Rigorous validation identifies most errata during the development of the processor, but we do detect additional errata during the life cycle of a microprocessor. When an erratum is identified, our engineers work to characterize it and find a solution. We work with system designers and software developers to ensure that the discrepancy does not affect their products. If necessary, special software or hardware solutions (sometimes known as "work arounds") are implemented in the system design to prevent computer users from encountering the problem. Errata may then be corrected in future revisions of the microprocessor. No microprocessor is perfect, and Intel recognizes that some consumers want to know about any errata, whether or not the errata affect them. Intel makes documentation of all characterized Pentium and Celeron processor errata publicly available through our Technical Documentation Service. At Intel, our goal is to make every computer user satisfied with his or her Pentium or Celeron processor. Should you have any questions, comments or concerns about your Intel microprocessor, please call us at 1-800-628-8686. ©1997, 1998 Intel Corporation. All rights reserved.Index 165 Index A alimentation mise hors tension de l'ordinateur, 39 résolution des problèmes, 48 arrêt de l'ordinateur, 39 Assistant Transfert de fichiers et de paramètres, 33 B baie modulaire à propos, 49 changement de périphériques pendant la mise hors tension de l'ordinateur, 51 changement de périphériques pendant que l'ordinateur fonctionne, 54 description, 23 vue du système, 23 batterie alerte de batterie faible, 44 chargement, 45 description, 27 installation, 46 jauge de charge, 44 performances, 42 retrait, 45 stockage, 48 vérification de la charge, 43 vue du système, 27 wattmètre, 44 blocages, 99 bouton d'alimentation description, 16 vue du système, 16 boutons de la tablette tactile description, 18 vue du système, 18 C cache du module de mémoire description, 27 vue du système, 27 capteur infrarouge description, 20 vue du système, 20 capteur IR voir capteur infrarouge caractères inattendus, 63 caractéristiques système, 124 carte Mini PCI description, 27 installation, 116 vue du système, 27 cartes PC résolution des problèmes, 98 clavier caractères inattendus, 63 description, 18 résolution des problèmes, 63 vue du système, 18 conflits pilotes, 103 résolution des incompatibilités logicielles et matérielles, 108 conflits d'IRQ, 108 connecteur de sortie TV Svidéo description, 24 vue du système, 24 connecteur modem description, 24 vue du système, 24 connecteur parallèle description, 25 vue du système, 25 connecteur réseau description, 25 vue du système, 25 connecteur série description, 25 vue du système, 25 connecteur USB166 Index 166 Index description, 24 vue du système, 24 connecteur vidéo description, 25 vue du système, 25 connecteurs audio description, 21 vue du système, 21 connexion Internet à propos de, 30 configuration, 30 options, 30 consignes de sécurité, 9 copie de CD et DVD conseils pratiques, 69 généralités, 68 D dépannage à propos de, 90 blocage de programme, 99 caractères inattendus, 63 conflits, 108 impossible d'enregistrer sur la disquette, 96 ordinateur endommagé, 101 ordinateur mouillé, 99 pilotes, 102 problèmes d'alimentation, 48 problèmes de carte PC, 98 problèmes de clavier externe, 63 problèmes de messagerie électronique, 33 problèmes de réseau, 79 problèmes de scanner, 96 restauration des pilotes de périphériques, 103 restauration du système, 106 un programme ne répond plus, 99 utilitaire de résolution des problèmes matériels, 108 dispositif de blocage de l'écran description, 18 vue du système, 18 dispositif de blocage de la station d'accueil description, 27 vue du système, 27 dispositif de verrouillage du périphérique description, 23, 27 vue du système, 23, 27 disque dur description, 21, 28 prévention d'endommagement, 121 remplacement, 119 vue du système, 21, 28 E écran description, 16 vue du système, 16 e-mail résolution des problèmes, 33 emplacement de carte intelligente description, 20 vue du système, 20 emplacement pour câble de sécurité description, 21-22 vue du système, 21-22 emplacement pour carte PC description, 20 vue du système, 20 entrées d'air description, 20, 26 vue du système, 20, 26 F fichier d'aide accès, 92 fichier d'aide Procédure accès, 92 filtres de ligne, 39 G garantie, 157 H haut-parleurs description, 18 vue du système, 18 I imprimante câble, 35 connexion, 34 installation, 34Index 167 parallèle, 35 USB, 36 K keyboard shortcuts, 59 L lecteur de disquette connexion sur le port parallèle, 24 résolution des problèmes, 96 lecteurs résolution des problèmes, 96 logiciel réinstallation du logiciel, 103, 109 résolution des problèmes, 99 M matériel pilotes, 102 mémoire ajout, 114 retrait, 115 mise hors tension de l'ordinateur, 39 modem description, 27 vue du système, 27 O ordinateur blocages, 99 caractéristiques, 124 ordinateur endommagé test, 101 ordinateur mouillé, 99 P pavé numérique, 58 pilotes définition, 102 dépannage, 103 réinstallation, 103, 109 programme d'installation du système consultation, 131 écrans, 131 options les plus communément utilisées, 132 programmes blocages, 99 pas de réponse, 99 résolution des problèmes, 99 protecteurs de sautes de tension, 38 R RAM. Voir mémoire réinstallation pilotes, 103, 109 réseau résolution des problèmes, 79 résolutions de problèmes, 90 restauration des pilotes de périphériques, 103 restauration du système, 106 S spécifications, système, 124 Support technique de Dell, 135 systèmes d'alimentation sans interruption Voir UPS T tablette tactile description, 18 personnalisation, 62 vue du système, 18 U UPS, 39 utilitaire de résolution des problèmes matériels, 108 V ventilateur description, 27 vue du système, 27168 Index 168 Index voyants d'état de l'appareil, 17 description, 17 voyants d'état du clavier description, 19 vue du système, 19 vue du système, 17 W Windows XP aide, 92 restauration des pilotes de périphériques, 103 restauration du système, 106 utilitaire de résolution des problèmes matériels, 108 MANUEL ALIENWARE® M17x MOBILE Remarques, précautions et avertissements REMARQUE : une REMARQUE attire votre attention sur des informations importantes qui vous aideront à mieux utiliser votre ordinateur. PRÉCAUTION  : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT indique un risque d’endommagement du matériel, de blessure corporelle ou même de mort. Cet article incorpore une technologie de protection contre la copie, elle-même protégée par des brevets U.S. et d’autres droits de propriété intellectuelle de Rovi Corporation. L’ingénierie inverse et le désassemblage sont interdits. __________________ Les informations que contient cette publication sont sujettes à modification sans préavis. © 2010-2012 Dell Inc. Tous droits réservés. La reproduction de ce document, sous quelque forme que ce soit, sans la permission écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce manuel : Alienware® , AlienFX® et le logo AlienHead en forme de tête d’alien sont des marques ou des marques déposées d’Alienware Corporation  ; Dell™ est une marque de Dell Inc.  ; Microsoft® , Windows® , et le logo du bouton de démarrage Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d’autres pays ; Intel® et SpeedStep® sont des marques déposées et Core™ est une marque d’Intel Corporation aux É. U. et dans d’autres pays ; Blu-ray Disc™ est une marque de la Blu-ray Disc Association ; Bluetooth® est une marque déposée appartenant à Bluetooth SIG, Inc. D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel pour faire référence aux entités se réclamant de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms commerciaux autres que les siens. Modèle réglementaire : P11E Type réglementaire : P11E001 Rév. A01 Janvier 20123 CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .9 Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Branchez le câble réseau (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Configurez Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Configurez WirelessHD (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Configurez l’affichage sans-fil (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Établissez une connexion à Internet (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .23 Fonctions : vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 Fonctions : vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Fonctions : vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Fonctions de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Voyants d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 TABLE DES MATIÈRES4 TABLE DES MATIÈRES Touches de commande multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . . . . 41 Alienware Command Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Raccordement d’écrans externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 Utilisation de supports amovibles et de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Utilisation du lecteur de disque optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Utilisation de la caméra intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Technologie Optimus de nVidia (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Capteur de chute libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS. . . . . . . . . . . . . . . . . . . . .73 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Mise à niveau ou réinstallation des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845 TABLE DES MATIÈRES CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Réponses aux problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97 CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106 My Dell Downloads (Mes téléchargements Dell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109 CHAPITRE 7 : CARACTÉRISTIQUES DE BASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . . . . . . . . . . . . . . .128 CONTACTER ALIENWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13167 Cher client Alienware, Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir parmi les utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes performances. Les techniciens Alienware qui ont construit votre ordinateur se sont assurés que votre système hautes performances est parfaitement optimisé et exploite pleinement ses capacités. Nous construisons des ordinateurs avec un but inébranlable : le construire comme si c’était le nôtre. Les techniciens ne s’arrêteront pas avant d’avoir atteint ou dépassé vos attentes pour votre nouvel ordinateur ! Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez des niveaux les plus élevés de performances. En plus d’une période standard de déverminage, votre ordinateur a subi une évaluation au moyen d’outils concrets, comme des points de référence synthétiques du niveau de performance. Nous vous invitons à partager votre expérience utilisateur avec nous  : n’hésitez donc pas à envoyer un courrier électronique ou à appeler Alienware pour toutes questions ou préoccupations. Toute notre équipe partage votre enthousiasme pour les nouvelles technologies et nous espérons que vous profiterez de votre nouvel ordinateur autant que nous avons apprécié le construire pour vous. Cordialement, L’Équipe Alienware8CHAPTER 1: SETTING UP YOUR LAPTOP CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLECHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 10 Avant de configurer votre ordinateur portable Nous vous félicitons d’avoir acheté un Alienware M17x! Lisez les consignes de sécurité et de configuration avant de procéder au raccordement de votre nouvel ordinateur portable. Commencez par ouvrir soigneusement la boîte et à retirer les composants qui vous ont été livrés. Avant de configurer votre ordinateur portable ou ses composants, voir la facture incluse pour vérifier que tous les éléments commandés sont bien présents et assurez-vous d’inspecter tous les éléments en notant tous dommages physiques qui seraient survenus durant la livraison. Signalez tous les composants manquants ou endommagés au service clientèle dans les 5 jours suivant la réception du colis. Tous les éléments signalés manquants ou endommagés après les 5 jours suivant la réception du colis ne seront pas pris en compte. Voici quelques éléments habituels à contrôler : • Ordinateur portable et adaptateur secteur avec câble d’alimentation • Clé CD Microsoft se trouvant en bas de l’ordinateur portable • Moniteur avec câble d’alimentation et câble vidéo (si commandé) • Clavier (si commandé) • Souris (si commandée) • Haut-parleurs multimédias et caisson de basses (si commandés) • Manettes de jeu (si commandées) Vous pourrez également avoir besoin d’un petit tournevis à tête plate et/ou cruciforme pour brancher les câbles périphériques à l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 11 Documentation produit et supports La documentation qui accompagne votre ordinateur portable Alienware est conçue pour fournir des réponses à de nombreuses questions que vous pourrez vous poser en explorant les possibilités de votre nouvel ordinateur portable. Consultez la documentation pour obtenir des informations techniques ou d’utilisation générale, pour répondre à des questions que vous pourrez avoir ou trouver des réponses et des solutions. Le support qui accompagne votre ordinateur portable est mentionné dans certaines sections de la documentation et peut être nécessaire pour accomplir certaines tâches. Comme toujours, notre équipe de support technique est à votre disposition et prête à vous aider. Mise en place de votre ordinateur portable AVERTISSEMENT  : ne placez pas l’ordinateur portable près d’un radiateur ou d’une bouche de chauffage ou sur ceux-ci. Si votre ordinateur portable est installé dans un meuble, assurez-vous que la ventilation est adéquate. N’installez pas l’ordinateur portable dans un endroit humide ou tout endroit où il peut être exposé à la pluie ou à l’eau. Veillez à ne renverser aucun liquide dans l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 12 Lors de l’installation de votre ordinateur portable, assurez-vous que : • Il est placé sur une surface qui est à la fois plane et stable. • Les connecteurs d’alimentation et des autres câbles ne sont pas coincés entre l’ordinateur portable et un mur, ou tout autre objet. • Rien n’entrave le flux d’air devant, derrière ou en dessous de l’ordinateur portable. • L’ordinateur portable dispose d’un espace suffisant permettant d’accéder aux lecteurs optiques et autres lecteurs de stockage externes.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 13 Connectez l’adaptateur secteur AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions secteur disponibles dans le monde entier. Toutefois, les connecteurs d’alimentation et les multiprises peuvent varier d’un pays à l’autre. L’utilisation d’un câble non compatible ou le branchement incorrect du câble sur la multiprise ou la prise secteur peuvent provoquer un incendie ou endommager l’équipement.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 14 Appuyez sur le bouton d’alimentationCHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 15 Branchez le câble réseau (optionnel)CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 16 Configurez Microsoft Windows Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft Windows.Pour configurer Windows pour la première fois, suivez les instructions à l’écran. Ces étapes sont obligatoires et peuvent prendre un certain temps. Les écrans de configuration Windows vous guideront à travers différentes procédures notamment l’acceptation des contrats de licence, le paramétrage des préférences et la configuration d’une connexion Internet. PRÉCAUTION : n’interrompez pas le processus de configuration du système d’exploitation. Vous risqueriez de rendre votre ordinateur inutilisable et de devoir réinstaller le système d’exploitation. REMARQUE : pour des performances optimales de votre ordinateur, nous vous recommandons de télécharger et d’installer les BIOS et pilotes les plus récents pour votre ordinateur, disponibles à l’adresse suivante : support.dell.com. REMARQUE : pour plus d’informations concernant le système d’exploitation et les fonctions, voir support.dell.com/MyNewDell. REMARQUE : nous vous recommandons de créer une sauvegarde complète du système dès que vous configurez Microsoft Windows.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 17 Configurez WirelessHD (optionnel) La fonction WirelessHD permet de partager de la vidéo à haute définition sur votre écran d’ordinateur avec une TV sans utiliser de câbles. Pour configurer WirelessHD, utilisez un kit WirelessHD. Pour des instructions sur la configuration de WirelessHD, reportez-vous au document livré avec votre kit WirelessHD. REMARQUE : le kit WirelessHD n’est pas livré avec votre ordinateur et doit être acheté séparément. Si votre ordinateur prend en charge la fonction WirelessHD, l’icône de WiHD Application Controller (Contrôleur d’applications WiHD) sera disponible sur le bureau Windows. REMARQUE  : vous devrez peut-être configurer le kit WirelessHD avant de configurer WirelessHD. Pour des instructions supplémentaires sur la configuration du kit WirelessHD, reportez-vous au document livré avec le kit WirelessHD. Pour configurer WirelessHD : 1. Mettez l’ordinateur sous tension. 2. Assurez-vous que le sans-fil est activé sur votre ordinateur. 3. Double-cliquez sur l’icône de WiHD Application Controller sur le bureau. La fenêtre de WiHD Application Controller apparaît. 4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 18 Configurez l’affichage sans-fil (optionnel) REMARQUE : la fonction d’affichage sans-fil n’est pas forcément prise en charge par tous les ordinateurs. Pour des informations supplémentaires sur les exigences matérielles et logicielles pour la configuration d’un affichage sans-fil, voir www.intel.com. REMARQUE : la fonction d’affichage sans-fil n’est disponible sur votre ordinateur que si vous avez commandé une carte WLAN Wi-Fi Intel et une carte graphique nVidia dotée de la technologie Optimus ou une carte graphique AMD Radeon au moment de l’achat. REMARQUE : nous vous recommandons d’utiliser WirelessHD plutôt que l’affichage sansfil pour les applications à besoins graphiques élevés telles que des jeux à haute définition. Pour des informations supplémentaires, voir « Configurer WirelessHD (optionnel) » à la page 17. La fonction d’affichage sans-fil Intel vous permet de partager de la vidéo haute définition sur votre écran d’ordinateur avec une TV, sans utiliser de câbles. Vous devez connecter un adaptateur d’affichage sans-fil à votre TV avant de configurer l’affichage sans-fil. REMARQUE : l’adaptateur d’affichage sans-fil n’est pas livré avec votre ordinateur et doit être acheté séparément. REMARQUE : pour savoir comment configurer l’affichage sans fil, voir le document livré avec l’adaptateur d’affichage sans fil.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 19 Établissez une connexion à Internet (optionnel) Configuration d’une connexion câblée • Si vous utilisez une connexion d’accès par ligne commutée, branchez la ligne téléphonique sur le connecteur du modem USB externe et sur la prise téléphonique murale, avant de configurer la connexion Internet. • Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre fournisseur d’accès Internet (FAI) ou votre fournisseur de service téléphonique cellulaire pour obtenir des instructions de configuration. Pour terminer la configuration de votre connexion Internet câblée, suivez les instructions de la section « Configuration de votre connexion Internet » à la page 21.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 20 Configuration d’une connexion sans fil REMARQUE  : pour configurer votre routeur sans fil, consultez la documentation qui l’accompagne. Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre routeur sans fil. Pour configurer la connexion à un routeur sans fil : 1. Assurez-vous que le sans-fil est activé sur votre ordinateur. 2. Enregistrez et fermez tous les fichiers et quittez tous les programmes. 3. Cliquez sur Démarrer → Panneau de configuration. 4. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et partage→ Se connecter à un réseau. 5. Pour effectuer la configuration, suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 21 Configuration de votre connexion Internet Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays. Contactez votre FAI pour connaître les offres disponibles dans votre pays. Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait auparavant, il est possible que le fournisseur d’accès Internet (FAI) subisse une interruption de services. Contactez-le pour vérifier l’état des services ou essayez de vous connecter ultérieurement. Veillez à avoir à portée de main les informations concernant votre FAI. Si vous n’avez pas de FAI, l’Assistant Connexion à Internet vous aidera à en trouver un. 1. Enregistrez et fermez tous les fichiers et quittez tous les programmes. 2. Cliquez sur Démarrer → Panneau de configuration. 3. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et partage→ Configurer un nouveau réseau ou connexion→ Se connecter à Internet. La fenêtre Se connecter à Internet s’affiche. REMARQUE  : si vous ne savez pas quel type de connexion sélectionner, cliquez sur Comment choisir ou contactez votre FAI. 4. Suivez les instructions qui s’affichent à l’écran et utilisez les informations de configuration fournies par votre FAI pour terminer la procédure de configuration.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE 22CHAPTER 2: GETTING TO KNOW YOUR LAPTOP CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLECHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 24 Ce chapitre présente des informations concernant votre nouvel ordinateur portable  ; ces informations vous permettront de vous familiariser avec ses diverses fonctions et d’être rapidement opérationnel. Fonctions : vue de gauche 1 2 3 4 5 6 7 8 9CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 25 1 Emplacement pour câble de sécurité : permet de brancher sur l’ordinateur un câble de sécurité du commerce. REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien compatible avec l’emplacement pour câble de sécurité de l’ordinateur. 2 Connecteur réseau : permet de connecter l’ordinateur à un périphérique réseau ou haut débit. 3 Connecteur VGA : permet de connecter l’ordinateur à un moniteur ou un projecteur. 4 Connecteur de sortie HDMI : se connecte à une TV tant pour les signaux audio numériques multi-canal que vidéo. REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le signal vidéo est lu. 5 Connecteur Mini-DisplayPort : permet de connecter l’ordinateur à des moniteurs et projecteurs externes DisplayPort. REMARQUE : le connecteur Mini-DisplayPort permet aussi de brancher un connecteur VGA via un adaptateur mini-DisplayPort en option. Pour acheter le câble VGA et l’adaptateur mini-DisplayPort, rendez-vous sur www.dell.com.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 26 6 Connecteurs USB 3.0 (2) : fournissent une transmission de données plus rapide entre votre ordinateur et les périphériques USB. 7 Connecteur sortie audio/casque/S/PDIF : Sert à connecter des amplificateurs, des haut-parleurs ou un téléviseur pour une sortie audio numérique. Sert aussi à connecter un casque, des haut-parleurs amplifiés ou un système audio. REMARQUE : utilisez l’adaptateur S/PDIF livré avec votre ordinateur pour connecter un câble optique TOSLINK. 8 Connecteur de microphone : permet de brancher un microphone ou un signal d’entrée destiné aux programmes audio. 9 Connecteurs de casque (2) : permettent de connecter un casque ou d’envoyer le son vers un haut-parleur amplifié ou un système audio.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 27 Fonctions : vue de droite 1 2 3 4 5 1 Lecteur optique : ne lit ou n’enregistre que des CD, DVD et disques Blu-ray (en option) de taille standard (12 pouces). Lorsque vous insérez un disque, vérifiez que la face écrite ou imprimée est placée vers le haut. Pour en savoir plus, voir « Utilisation du lecteur de disque optique » à la page 47. 2 Lecteur de cartes multimédia 9-en-1 : vous permet de visualiser et de partager, facilement et rapidement, vos photos , fichiers musicaux, vidéos et documents. 3 Connecteurs USB 2.0 (2) : permet de connecter des périphériques USB, tels qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 28 4 Connecteur mixte eSATA/USB avec USB PowerShare : établit une connexion aux périphériques de stockage compatibles eSATA (tels que des disques durs or lecteurs optiques externes) ou des périphériques USB (tels qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3). La fonctionnalité USB Powershare permet de charger des périphériques USB lorsque l’ordinateur est éteint/allumé ou en mode Veille. REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque l’ordinateur est éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur pour charger le périphérique. REMARQUE : il est possible d’activer ou de désactiver, par l’intermédiaire des paramètres du BIOS, l’option de chargement des périphériques USB, lorsque l’ordinateur est hors tension ou en mode Veille. REMARQUE  : si vous éteignez l’ordinateur pendant le chargement d’un périphérique USB, celui s’arrêtera de se charger. Pour poursuivre le chargement, déconnectez puis reconnectez le périphérique USB. REMARQUE : la fonction USB PowerShare est automatiquement désactivée lorsqu’il ne reste que 10% de la durée de vie totale de la batterie. 5 Connecteur d’entrée HDMI : se connecte au connecteur de sortie HDMI de votre périphérique vidéo, par exemple un lecteur de DVD, un caméscope, ou une console de jeu. REMARQUE  : le connecteur d’entrée HDMI ne fonctionne que lorsque l’ordinateur est sous tension.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 29 Fonctions : vue arrière 1 1 Connecteur d’adaptateur secteur : se connecte à un adaptateur secteur pour alimenter l’ordinateur et charger la batterie.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 30 Fonctions de l’écran 1 2 3 4 5CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 31 1 Microphone numérique de gauche : combiné au microphone numérique de droite, fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal. 2 Voyant d’activité de la caméra : indique si la caméra est allumée ou éteinte. Un voyant bleu fixe signale une activité sur le disque dur. 3 Caméra : caméra intégrée pour la capture vidéo, la téléconférence et le chat. 4 Microphone numérique de droite : combiné au microphone numérique de gauche, fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal. 5 Affichage : l’affichage peut varier en fonction des sélections faites lors de l’achat de l’ordinateur. Votre ordinateur peut prendre en charge l’affichage 3D si vous avez sélectionné cette option à l’achat. REMARQUE: si vous éprouvez un malaise en regardant l’écran 3D, arrêtez de le regarder, tirez vos lunettes 3D et reposez-vous.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 32 Fonctions de la base de l’ordinateur et du clavier 1 2 3 4 5 6CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 33 1 Voyants d’état (3) : indique si le verrouillage défilement, le verrouillage majuscule ou le verrouillage numérique sont activés ou désactivés. Pour des informations supplémentaires, voir « Voyants d’état » à la page 34. 2 Clavier : le clavier retro-éclairé offre une bonne visibilité dans les endroits sombres, car tous les symboles des touches sont éclairés. 3 Boutons de la tablette tactile (2) : permettent d’effectuer des clics droits ou gauches comme avec une souris. 4 Tablette tactile : offre les fonctions d’une souris : déplacement du curseur, déplacement des éléments sélectionnés par glisser-déplacer, et clic gauche en tapant sur la surface. 5 Touches de commande multimédia (9) : appuyez sur ces touches pour effectuer l’action associée. Pour des informations supplémentaires, voir « Touches de commande multimédia » à la page 35. 6 Bouton d’alimentation : appuyez sur ce bouton pour allumer ou éteindre l’ordinateur. Pour des informations supplémentaires, reportez-vous à la section « Bouton d’alimentation » à la page 36. CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 34 Voyants d’état Les trois voyants d’état se trouvent dans la partie supérieure gauche du clavier. Pour connaître l’emplacement exact, voir «  Caractéristiques de la base et du clavier de l’ordinateur  » à la page 32. Voyant d’arrêt de défilement S’allume lorsque la fonction Arrêt défil est activée. Voyant de verrouillage majuscules S’allume lorsque le clavier se trouve en mode de verrouillage majuscules. Dans ce mode, tous les caractères sont saisis en majuscules. Voyant de verrouillage numérique S’allume lorsque le clavier se trouve en mode de verrouillage numérique. Dans ce mode, il est possible d’utiliser le pavé numérique intégré.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 35 Touches de commande multimédia Les touches de commande multimédia se trouvent dans la partie supérieure droite du clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la page 32. Pour l’activer, appuyez sur la touche de votre choix. Les touches s’allument temporairement pour confirmer votre sélection. Diminuer le volume Augmenter le volume Mettre le son en sourdine Rembobiner ou lire la piste précédente Lecture ou pause Avance rapide ou lire la piste suivante Éjecter Commande sans-fil : active/ désactive les communications sans fil (pour de plus amples informations, voir « Utilisation de la commande sans fil » à la page 49) Alienware Command Center (Pour de plus amples informations, voir « Alienware Command Center » à la page 42)CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 36 Bouton d’alimentation Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que l’arrêt du système d’exploitation ou le passage en mode Veille. Pour plus de détails concernant la programmation de ce bouton, voir les Options d’alimentation dans le Panneau de configuration du système d’exploitation Microsoft Windows. Le bouton d’alimentation se trouve au centre du cache de charnière. Pour connaître son emplacement exact, voir «  Caractéristiques de la base et du clavier de l’ordinateur  » à la page 32. La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX permet de modifier la couleur indiquant l’état de l’alimentation.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 37 Sur adaptateur secteur : Couleur CA bleue ou personnalisée La batterie est complètement chargée. Couleur CA bleue ou personnalisée passant à la couleur de batterie orange ou personnalisée L’ordinateur est éteint et la batterie est en cours de chargement. Couleur CA bleue ou personnalisée passant au noir L’ordinateur est en mode Veille. Batterie allumée : Couleur de batterie orange ou personnalisée La batterie est complètement chargée. Couleur de batterie orangeou personnalisée passant au noir L’ordinateur est en mode Veille. Couleur de batterie orange ou personnalisée clignotante Le niveau de charge de la batterie est faible. Pour plus de détails concernant les modes Veille et Veille prolongée, voir les Options d’alimentation dans le Panneau de configuration de votre système d’exploitation Microsoft Windows.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 38 Touches de fonction REMARQUE : selon la configuration de l’ordinateur portable acheté, il se peut qu’aucune tâche ne soit associée à certaines touches de fonction. La touche , qui se trouve dans le coin inférieur gauche du clavier sert, en conjonction avec d’autres touches, à activer certaines fonctions. Maintenez enfoncée la touche avec la touche décrite ci-dessous : FI : mode interruption Appuyez sur pour activer le mode Interruption. En mode Interruption, l’écran et les périphériques sélectionnés sont désactivés, pour réduire la consommation d’énergie. F2 : vérifier le voyant d’état de la batterie Appuyez sur pour afficher la jauge d’état de la batterie. F3 : désactiver/activer le son Appuyez sur pour activer ou désactiver la fonction de désactivation du son. F4 : augmenter la de la luminosité de l’écran Appuyez sur pour augmenter la luminosité de l’écran.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 39CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE 40 F11 : activer/désactiver AlienFX Appuyez sur pour activer ou désactiver l’éclairage AlienFX. F12 : tablette tactile activée/désactivée Appuyez sur pour activer ou désactiver la fonction de tablette tactile et l’éclairage autour de la tablette tactile. Si la fonction de tablette tactile est désactivée, celle-ci peut continuer à fonctionner temporairement pendant trois à cinq secondes lorsque l’ordinateur redémarre dans le système d’exploitation Windows, ou redémarre une fois le mode Veille ou Veille prolongée désactivé.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE CHAPTER 3: USING YOUR LAPTOPCHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 42 Alienware Command Center Alienware Command Center (Centre de commande Alienware), qui permet d’accéder au logiciel exclusif d’Alienware, est un panneau de configuration que l’on peut mettre à jour en continu. Au fur et à mesure de la mise sur le marché de nouveaux programmes, Alienware les télécharge directement dans le Centre de contrôle, ce qui vous permet de construire une bibliothèque d’outils de gestion système, d’optimisation et de personnalisation. Vous pouvez accéder à Alienware Command Center en appuyant sur les touches de commande multimédia . Voir « Touches de commande multimédia » à la page 35. Raccordement d’écrans externes Si vous souhaitez profiter pleinement de votre environnement informatique, ou étendre votre bureau, branchez un écran externe comme un moniteur autonome, un téléviseur LCD ou un projecteur. Raccordement d’un écran Utilisez les câbles appropriés selon les connecteurs disponibles sur votre ordinateur et votre écran. Reportez-vous au tableau suivant pour identifier les connecteurs de votre ordinateur et de votre écran. REMARQUE : lorsque vous connectez un seul écran, connectez-le à UN SEUL connecteur de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 43 Type de connexion Ordinateur Câble Écran VGA-à-VGA (câble VGA) HDMI à HDMI (câble HDMI) Mini-DisplayPort- à-DisplayPort (Adaptateur Mini-DisplayPort-à- DisplayPort + câble DisplayPort) Mini-DisplayPort- à-DVI (Adaptateur Mini-DisplayPort-à- DVI + câble DVI)CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 44 REMARQUE : pour acheter un adaptateur Mini-DisplayPort-à-DVI et des adaptateurs mini-DisplayPort-à-DVI, rendez-vous sur le site Web www.dell.com. 1. Éteignez votre ordinateur portable. 2. Éteignez l’écran et débranchez-le de l’alimentation. 3. Raccordez une extrémité du câble d’affichage au connecteur mini-DisplayPort, HDMI ou VGA de votre ordinateur portable Alienware. 4. Raccordez l’autre extrémité du câble au même connecteur sur votre écran. 5. Si nécessaire, raccordez une extrémité du câble d’alimentation au connecteur d’alimentation de l’écran. 6. Raccordez l’autre extrémité du câble d’alimentation à une multiprise ou une prise murale à trois bornes. 7. Allumez votre ordinateur portable, puis allumez l’écran.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 45 Extension du bureau 1. Une fois le moniteur externe raccordé, cliquez avec le bouton droit sur le bureau et sélectionnez Personnaliser. 2. Sélectionnez Connexion à un vidéoprojecteur ou autre moniteur externe dans la partie supérieure gauche de l’écran. 3. Cliquez sur Connecter un moniteur. 4. Sélectionnez parmi les options suivantes qui s’affichent sur l’écran : • Duplicate my display on all displays (mirrored) (Dupliquer mon moniteur sur tous les moniteurs (miroir)) • Show different parts of my desktop on each display (extended) (Afficher différentes parties de mon bureau sur chaque moniteur (étendu)) • Show my desktop on the external display only (Afficher mon bureau sur le moniteur externe uniquement) 5. Cliquez sur Appliquer pour appliquer vos modifications, et cliquez ensuite sur OK pour quitter le panneau de configuration des paramètres d’affichage.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 46 Utilisation de supports amovibles et de cartes Respectez les consignes de sécurité suivantes : PRÉCAUTION : l’insertion d’une carte factice à l’envers peut endommager votre ordinateur portable. Lorsque aucune carte multimédia n’est insérée dans le logement de cartes multimédias, assurez-vous que les cartes factices livrées avec votre ordinateur portable sont insérées dans les logements inutilisés. Les cartes factices protègent les logements inutilisés de la poussière et autres particules. Lors de l’insertion d’une carte factice, assurez-vous que le bon côté se trouve en haut (indiqué par une flèche sur certaines cartes factices). Pour plus d’informations sur les cartes multimédias prises en charge par votre ordinateur, reportez-vous à la section « Caractéristiques » à la page 111.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 47 Utilisation du lecteur de disque optique Votre ordinateur portable est équipé d’un lecteur optique à fente. En fonction de la configuration commandée, votre ordinateur portable peut avoir un des types de lecteur suivants. Ces logos sont utilisés pour indiquer les capacités de chaque lecteur et la compatibilité des supports. DVD±R/W Le lecteur DVD±R/W peut lire les supports CD-ROM, CD-R, CD-R/W, DVD, DVD+R/W et DVD-R/W. Disque combiné Blu-ray/ Triple couche (optionnel) Le lecteur Blu-ray peut lire les supports CD-ROM, CD-R, CD-R/W, DVD, DVD+R/W, DVD-R/W, DVD+R et BD-ROM. Il peut également graver des supports CD-R, CD-R/W, DVD+R/W, DVD-R/W et DVD+R.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 48 Utilisation de la caméra intégrée Reconnaissance faciale FastAccess La fonction de reconnaissance faciale FastAccess peut être installée sur votre ordinateur. Cette fonction facilite la sécurisation de votre ordinateur Alienware qui apprend à reconnaître votre visage et se sert des données de reconnaissance pour vérifier votre identité afin de fournir automatiquement les informations de connexion que vous auriez dû entrer manuellement (par exemple pour vous connecter à un compte Windows ou à des sites Web sécurisés). Pour des informations supplémentaires, cliquez sur Démarrer → Programmes→ FastAccess. Activer et désactiver la caméra Appuyez sur la combinaison de touches pour activer ou désactiver la caméra. Après avoir activé la caméra, vous devez activer sa fonction via le système d’exploitation Microsoft Windows . En outre, vous pouvez également utiliser Windows Movie Maker pour créer, monter et partager des vidéos.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 49 Utilisation de la commande sans fil La commande sans fil vous permet de désactiver rapidement tous vos systèmes sans fil (Bluetooth, WLAN et WWAN), par exemple, lorsqu’on vous demande de désactiver tous vos appareils sans fil dans un avion. Appuyez sur les touches de commande multimédia pour éteindre tous les systèmes sans fil. Appuyez de nouveau pour ramener les systèmes sans fil à leurs états respectifs, où ils se trouvaient avant que vous appuyiez sur la touche sans-fil. Bloc batterie Votre ordinateur portable est équipé d’un bloc batterie rechargeable lithium ion (Li-ion) à haute capacité. L’autonomie de vos batteries dépendra de la configuration de votre ordinateur portable, du modèle, des applications installées, des paramètres de gestion de l’alimentation et des fonctions utilisées. Comme pour toutes les batteries, la capacité maximale de cette batterie va diminuer au fil du temps et selon l’utilisation. Les voyants de la jauge de batterie sur le bloc batterie indiquent le niveau de charge de la batterie. Lorsque vous appuyez une fois sur le compteur d’état de batterie, le voyant de niveau de charge s’allume. Chacun des cinq voyants représente environ 20 % de la charge totale de la batterie. Par exemple, si quatre voyants sont allumés, il reste 80 % de niveau de charge de la batterie et si aucun voyant ne s’allume, la batterie est vide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 50 1 Jauge de la batterie 1CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 51 Gestion de l’alimentation Explication de la consommation électrique Afin d’utiliser complètement la puissance de votre batterie, nous vous recommandons de passer quelques minutes à étudier le concept de gestion de l’alimentation de votre système d’exploitation. Vous pouvez utiliser les options d’alimentation de votre système d’exploitation pour configurer les paramètres de gestion de l’alimentation sur votre ordinateur. Le système d’exploitation Microsoft Windows installé sur votre ordinateur offre trois options par défaut : • Équilibré : cette option d’alimentation offre des performances optimisées quand vous en avez besoin et conserve l’énergie au cours des périodes d’inactivité. • Économies d’énergie : cette option d’alimentation économise l’énergie sur votre ordinateur en réduisant les performances système de manière à maximiser la durée de vie de l’ordinateur et en réduisant la quantité d’énergie consommée par l’ordinateur au cours de son cycle de vie. • Performances élevées : cette option d’alimentation fournit le niveau de performances système optimal en adaptant la vitesse du processeur aux activités en cours et en optimisant les performances.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 52 Personnalisation des paramètres d’alimentation 1. Cliquez sur Démarrer → Panneau de configuration. 2. Cliquez sur Tous les éléments du panneau de configuration. 3. Double-cliquez sur l’icône Options d’alimentation. 4. Sélectionnez un mode de gestion de l’alimentation parmi les options affichées. Pour personnaliser des paramètres spécifiques, cliquez sur Modifier les paramètres du mode en regard du mode de gestion de l’alimentation sélectionné. Réduction de la consommation électrique Bien que votre ordinateur portable (en association avec le système d’exploitation) soit capable d’économiser l’énergie, vous pouvez prendre certaines mesures pour réduire la consommation électrique : • Diminuez l’intensité du rétro-éclairage. Un écran très lumineux est synonyme de consommation élevée. • Utilisez l’option Assombrir de Alienware Command Center (Centre de commande Alienware).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 53 Technologie Optimus de nVidia (optionnel) REMARQUE : la technologie optimus de nVidia n’est pas prise en charge par les ordinateurs utilisant nVidia 3D vision. Votre ordinateur portable Alienware M11x est équipé de la technologie Optimus de nVidia. La technologie Optimus est conçue pour optimiser les performances et l’expérience de l’utilisateur de l’ordinateur, tout en réduisant l’impact sur la durée de vie de la batterie. Elle vous permet de combiner la fonction de traitement graphique de l’unité de traitement graphique (GPU) d’Intel et de la GPU nVidia discrète tout en exécutant des applications riches en graphiques comme des jeux 3 D. La GPU nVidia n’est activée que pour les applications prédéfinies, ce qui étend la durée de vie de la batterie. La technologie Optimus s’active par l’intermédiaire d’un profil d’application. Au lancement d’une application, les pilotes vidéo vérifient si un profil est associé à l’application. • Si un tel profil existe, la GPU nVidia est activée et l’application s’exécute en mode de fonctionnement. La GPU nVidia est automatiquement désactivée lorsque l’application est fermée. • S’il n’existe pas de profil d’application, la GPU intégrée est utilisée. La liste par défaut des profils d’application est fréquemment mise à jour par nVidia et automatiquement téléchargée sur votre ordinateur lorsque vous êtes connecté à Internet.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 54 Vous pouvez également créer des profils d’application pour toute application installée sur votre ordinateur. Cette opération peut se révéler obligatoire pour les jeux ou applications nouvellement sortis qui n’ont pas de profil d’application par défaut. Modification des paramètres de profil d’application 1. Effectuez un clic droit sur le bureau, puis sélectionnez Panneau de configuration NVIDIA. 2. Dans la fenêtre Panneau de configuration NVIDIA, cliquez sur Paramètres 3D afin de développer la sélection (si elle n’est pas encore développée) , puis cliquez sur Gérer les paramètres 3D. 3. Dans l’onglet Paramètres de programme , cliquez sur Ajouter et naviguez jusqu’au fichier d’exécutable de l’application (.exe). Après avoir ajouté ce fichier, vous pouvez modifier les paramètres de cette application. Pour modifier les paramètres d’une application particulière, localisez l’application dans la liste Sélectionnez un programme à personnaliser :, puis apportez les modifications de votre choix. REMARQUE : pour en savoir plus sur les options et paramètres du panneau de configuration nVidia, cliquez sur Aide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 55 Capteur de chute libre Le capteur de chute libre permet de protéger le disque dur de l’ordinateur des dommages éventuels en détectant un état de chute libre causé lorsque vous faites tomber l’ordinateur par accident. Lorsqu’un état de chute libre est détecté, le disque dur est placé dans un état sécuritaire afin d’éviter tout dommage à la tête de lecture ou d’écriture et la perte éventuelle de données. Le disque dur revient à un fonctionnement normal lorsque l’état de chute libre n’est plus détecté.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 56 Configuration du BIOS Configuration système Les options de configuration système permettent de : • modifier les informations de configuration du système après l’ajout, la modification ou le retrait de tout matériel de votre ordinateur portable • définir ou modifier une option sélectionnable par l’utilisateur. • visualiser l’espace mémoire installé ou définir le type de disque dur installé. Avant d’utiliser la configuration système, il est recommandé de noter les informations actuelles de configuration système pour pouvoir s’y référer ultérieurement. PRÉCAUTION  : si vous n’êtes pas un utilisateur chevronné, ne modifiez pas les paramètres de configuration système. Certaines modifications peuvent altérer le fonctionnement de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 57 Accès à la configuration du système 1. Mettez votre ordinateur portable sous tension (ou redémarrez-le). REMARQUE  : une panne du clavier peut être due à une touche maintenue enfoncée pendant une période prolongée. Pour éviter ce genre de problème, appuyez sur la touche et relâchez-la à intervalles réguliers, jusqu’à ce que l’écran de configuration système s’affiche. 2. Pendant le démarrage de l’ordinateur portable, appuyez sur immédiatement avant l’apparition du logo du système d’exploitation pour accéder à l’Utilitaire de configuration du BIOS. En cas d’erreur lors de l’autotest au démarrage (POST), vous pouvez également entrer dans l’Utilitaire de configuration du BIOS en appuyant sur , lorsque vous y êtes invité. REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre ordinateur et faites une nouvelle tentative. Écrans de configuration du système La fenêtre Utilitaire de configuration du BIOS affiche les informations de configuration actuelles ou modifiables de votre ordinateur portable. Les informations sont réparties en cinq menus : Main (Principal), Advanced (Avancé), Security (Sécurité), Boot (Démarrage) et Exit (Quitter). Les fonctions des touches s’affichent en bas de la fenêtre de l’Utilitaire de configuration du BIOS où les touches et leurs fonctions dans le champ actif sont indiquées.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 58 Options de configuration du système REMARQUE : en fonction de votre ordinateur et des périphériques installés, les éléments répertoriés dans cette section peuvent ne pas s’afficher ou ne pas s’afficher tels qu’ils sont répertoriés. REMARQUE : pour consulter les informations mises à jour de configuration du système, reportez-vous au Manuel de maintenance à l’adresse support.dell.com/manuals. Menu Main (principal) System Time (hh:mm:ss) (Heure système) Affiche l’heure du système. System Date (mm/dd/yyyy) (Date du système mm:jj:aa) Affiche la date du système. Alienware Affiche le numéro de modèle de votre ordinateur. Service Tag (Numéro de service) Affiche le numéro de service de votre ordinateur. BIOS Version (Version du BIOS) Affiche la version BIOS. EC Version (Version EC) Affiche la version de microprogramme EC. ME Version (Version ME) Affiche la version du micrologiciel ME d’Intel. Sandy Bridge Version (Version Sandy Bridge) Affiche la version Sandy Bridge.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 59 Menu Main (principal) CPU (UC) Affiche le type de processeur installé. CPU Frequency (Fréquence de l’unité centrale) Affiche la vitesse du processeur. CPU L3 Cache (Mémoire cache L3 de l’unité centrale) Affiche la taille du cache du processeur. CPUID (ID de l’UC) Affiche l’ID du processeur. Integrated Graphics (Éléments graphiques intégrés) Affiche les éléments graphiques intégrés. Discrete Graphics 1 (Éléments graphiques discrets 1) Affiche les éléments graphiques discrets primaires. Discrete Graphics 2 (Éléments graphiques discrets 2) Affiche les éléments graphiques discrets secondaires. Total Memory (Mémoire totale) Affiche la mémoire totale disponible dans votre ordinateur. Memory Bank 0 (Bloc de mémoire 0) Affiche la taille de la mémoire installée dans l’emplacementDIMM 0. Memory Bank 1 (Bloc de mémoire 1) Affiche la taille de la mémoire installée dans l’emplacement DIMM 1.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 60 Menu Main (principal) SATA Hard Drive (Disque dur SATA) Affiche le modèle de disque dur SATA installé. Menu Advanced (Avancé) Intel SpeedStep Permet d’activer ou de désactiver la technologie Intel SpeedStep. La désactivation de cette fonction peut améliorer les performances, mais réduira fortement l’autonomie de la batterie. Virtualization (Virtualisation) Permet d’activer ou de désactiver la technologie de virtualisation d’Intel. USB Emulation (Émulation USB) Permet d’activer ou de désactiver la fonction d’émulation USB. Cette fonctionnalité définit la façon dont le BIOS traite les périphériques USB, en l’absence d’un système d’exploitation qui reconnaît l’USB. L’émulation USB est toujours activée pendant l’autotest de démarrage (POST). REMARQUE : lorsque cette option est désactivée, vous ne pouvez démarrer aucun type de périphérique USB (lecteur de disquette, disque dur ou stick USB).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 61 Menu Advanced (Avancé) USB Wake Support (Prise en charge du réveil USB) Permet d’activer les périphériques USB pour faire sortir l’ordinateur du mode Veille ou de désactiver la fonction de prise en charge de réveil USB. REMARQUE : si la fonction USB Powershare est activée, un périphérique connecté à USB Powershare peut ne pas faire sortir l’ordinateur du mode Veille. USB Power Share (Partage d’alimentation USB) Permet de charger les périphériques USB lorsque l’ordinateur est éteint ou en mode Veille. • AC Only (Secteur uniquement) : charge les périphériques USB uniquement lorsque l’ordinateur est connecté à l’adaptateur secteur. • AC and Battery (Secteur et batterie) : charge les périphériques USB lorsque l’ordinateur est connecté à l’adaptateur secteur et lorsqu’il utilise la batterie. • Disabled (Désactivé) : désactive USB PowerShare.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 62 Menu Advanced (Avancé) Integrated Network (Réseau intégré) Permet d’activer ou de désactiver le contrôleur réseau intégré • Disabled (Désactivé) : Le contrôleur réseau interne est désactivé et n’est pas visible pour le système d’exploitation. • Enabled (Activé) : Le contrôleur réseau interne est activé. High Definition Audio (Audio haute définition) Permet d’activer ou désactiver le périphérique audio haute définition interne. • Disabled (Désactivé) : Le périphérique audio interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : Le périphérique audio interne est activé. SD Card Reader (Lecteur de cartes SD) Permet d’activer ou désactiver le lecteur de cartes SD interne. CPU Turbo Mode (Mode Turbo de l’unité centrale) Permet d’activer ou désactiver l’option de performance Mode Turbo de l’unité centrale d’Intel.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 63 Menu Advanced (Avancé) Performance Menu (Menu Performances) Permet de configurer des champs dans le sous-menu Performance Options (Options de performances). Pour des informations supplémentaires, voir « Sous-menu Performance Options » à la page 65). Extended ICC (ICC étendu) Permet de configurer des champs dans le sousmenu Extended ICC. Pour des informations supplémentaires, voir « Sous-menu Extended ICC » à la page 68). SATA Operation (Fonctionnement SATA) Permet de configurer le mode de fonctionnement du contrôleur de disque dur SATA intégré. • AHCI : SATA est configuré pour le mode AHCI. • RAID : SATA est configuré pour le mode RAID. SATA HARD DRIVE 1 (DISQUE DUR SATA 1) Affiche le modèle de disque dur SATA principal installé. SATA HARD DRIVE 2 (DISQUE DUR SATA 2) Affiche le modèle de disque dur SATA secondaire installé.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 64 Menu Advanced (Avancé) Adapter Warnings (Avertissements d’adaptateur) Vous permet de choisir si l’ordinateur doit afficher des messages d’avertissement lorsque vous utilisez des adaptateurs secteur qui ne sont pas pris en charge par votre ordinateur. • Disabled (Désactivé) : le BIOS ne détecte pas les adaptateurs secteur non pris en charge et n’affiche aucun message. • Enabled (Activé) : le BIOS détectera tout adaptateur secteur non pris en charge et affichera un message d’erreur. Charger Behavior (Comportement du chargeur) Permet d’activer ou désactiver le chargement de la batterie. Primary Display (Écran principal) Permet de sélectionner un écran principal.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 65 Sous-menu Performance Options (Options de performances) Overclocking Feature (Fonction surfréquençage) Permet d’activer ou de désactiver la fonction global overclocking (surfréquençage global). • Disabled (Désactivé) : La fonction de surfréquençage est désactivée. • Enabled (Activé) : affiche des options de surfréquençage supplémentaires. Processor Overclocking (Surfréquençage de processeur) Permet d’activer ou de désactiver la fonction processor overclocking (surfréquençage de processeur). Override Turbo settings (Supplanter les paramètres Turbo) Permet de supplanter les paramètres du mode CPU turbo (Mode Turbo de l’unité centrale). Long Duration Power Limit (Limite d’alimentation pour de longues durées) Permet de définir la valeur 1 de la limite d’alimentation du mode turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 66 Sous-menu Performance Options (Options de performances) Long Duration Time Window (Fenêtre de temps pour de longues durées) Permet de définir la valeur 1 de la fenêtre de temps du mode turbo en secondes. Set Short Duration Power Limit (Définir une limite d’alimentation pour de courtes durées) Permet d’activer ou désactiver la limite d’alimentation pour de courtes durées Short Duration Power Limit Options (Options des limites d’alimentation pour de courtes durées) Permet de définir la valeur 2 de la limite d’alimentation du mode turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 67 Sous-menu Performance Options (Options de performances) Memory Overclocking (Surfréquençage de mémoire) Memory Override Support (Prise en charge du contournement de la mémoire) Permet d’activer ou de désactiver la prise en charge de l’option d’écrasement de la mémoire. • Disabled (Désactivé) : la prise en charge du contournement de la mémoire est désactivée. • Enabled (Activé) : affiche des options de prise en charge du contournement de la mémoire supplémentaires. Memory Voltage (Tension mémoire) Permet d’augmenter la tension de la mémoire. Memory Frequency (Fréquence mémoire) Permet de définir la fréquence de mémoire. XMP DIMM Profile (Profil DIMM XMP) Permet de configurer différentes options XMP.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 68 Sous-menu Extended ICC Use Watchdog Timer for ICC (Utilisation du temporisateur watchdog pour ICC) Permet d’activer ou désactiver le temporisateur watchdog. Turn off unused PCI/PCIe clocks (Désactiver les horloges PCI/PCIe non utilisées) Permet d’activer ou de désactiver les horloges PCI/PCIe. • Disabled (Désactivé) : toutes les horloges PCI/PCIe sont activées. • Enabled (Activé) : les horloges PCI/PCIe non utilisées sont désactivées. Lock ICC Registers (Verrouiller les registres ICC) Permet de verrouiller les registres statiques ou tous les registres. Clock_DIV-1S Affiche les paramètres d’horloge pour les périphériques Div-1S. Clock_DIV-2S Affiche les paramètres d’horloge pour les périphériques Div-2S. Clock_DIV-3 Affiche les paramètres d’horloge pour les périphériques Div-3. Clock_DIV-4 Affiche les paramètres d’horloge pour les périphériques Div-4. Clock_DIV-1NS Affiche les paramètres d’horloge pour les périphériques Div-1NS. Clock_DIV-2NS Affiche les paramètres d’horloge pour les périphériques Div-2NS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 69 Menu Wireless (Sans-fil) Bluetooth Permet d’activer ou de désactiver le périphérique Bluetooth interne. • Disabled (Désactivé) : Le périphérique Bluetooth interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : Le périphérique Bluetooth interne est activé. Wireless Network (Réseau sans fil) Permet d’activer ou de désactiver le périphérique sans fil interne. • Disabled (Désactivé) : le périphérique sans fil interne est désactivé et n’est pas visible au système d’exploitation. • Enabled (Activé) : Le périphérique sans fil interne est activé. DGX Permet d’activer ou de désactiver le périphérique DGX interne. Wireless Switch/ Hotkey (Interrupteur/ touche rapide sans fi)l Permet de désactiver tous les périphériques sans fil internes.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 70 Menu Security (Sécurité) Supervisor Password (Mot de passe de superviseur) Indique si le mot de passe de superviseur est vide ou défini. User Password (Mot de passe de l’utilisateur) Indique si le mot de passe utilisateur est vide ou défini. Set Service Tag (Définir le numéro de service) Affiche le numéro de service de l’ordinateur lorsque le numéro de service est présent. Affiche un champ permettant de saisir le numéro de service manuellement lorsque le numéro de service est absent. Set Service Tag (Définir le mot de passe de superviseur) Permet de définir le mot de passe superviseur. Le mot de passe superviseur contrôle l’accès à l’utilitaire de configuration système. Set User Password (Définir le mot de passe utilisateur) Permet de définir le mot de passe utilisateur. Le mot de passe utilisateur contrôle l’accès à l’ordinateur au démarrage. Computrace Permet d’activer ou de désactiver la fonction de sécurité Computrace.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 71 Menu Boot (Démarrage) Utilisez les touches fléchées haut et bas pour modifier la priorité du périphérique d’amorçage. Vous pouvez choisir parmi les options suivantes : • Hard Drive (Disque dur) • USB Storage (Stockage USB) • CD/DVD/BD • Removal Devices (Périphériques de retrait) • Network (Réseau) Menu Exit (Quitter) Exit Saving Changes (Quitter en enregistrant les modifications) Vous permet de quitter la configuration système et d’enregistrer vos modifications dans le CMOS. Save Change Without Exit (Enregistrer les modifications sans quitter) Permet de rester dans la Configuration du système et d’enregistrer les modifications dans le CMOS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE 72 Menu Exit (Quitter) Exit Discarding Changes (Quitter en ignorant les modifications) Permet de quitter la Configuration du système et de charger les valeurs précédentes à partir du CMOS sur tous les éléments de configuration. Load Optimal Defaults (Charger les valeurs optimales par défaut) Permet de charger les valeurs par défaut pour tous les éléments de configuration. Discard Changes (Ignorer les modifications) Permet de charger les valeurs précédentes du CMOS pour tous les éléments de configuration.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS CHAPTER 4: INSTALLING AND REPLACING COMPONENTSCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 74 Ce chapitre présente des recommandations et instructions permettant d’augmenter la puissance de traitement et l’espace de stockage, en mettant à niveau l’équipement. Pour acheter des composants pour votre ordinateur, rendez-vous sur www.dell.com ou www.alienware.com. REMARQUE  : voir le Manuel de maintenance à l’adresse support.dell.com/manuals pour consulter les instructions d’installation de tous les composants susceptibles d’être entretenus par l’utilisateur. Les pièces achetées auprès de Dell et Alienware sont accompagnées d’instructions de remplacement spécifiques. Avant de commencer Cette section présente les instructions de retrait et d’installation des composants de votre ordinateur portable. À moins d’indication contraire, les conditions suivantes doivent exister préalablement à chaque procédure : • Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » et « Avant toute intervention à l’intérieur de votre ordinateur ». • Vous avez lu les consignes de sécurité qui accompagnent votre ordinateur. • Pour remplacer un composant ou pour l’installer, s’il a été acheté séparément, effectuez la procédure de retrait en ordre inverse. Les procédures de cette section peuvent exiger les outils suivants : • Petit tournevis à lame plate • Tournevis cruciformeCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 75 Mise hors tension de votre ordinateur PRÉCAUTION : pour éviter de perdre des données, enregistrez tous les fichiers ouverts, fermez-les et quittez toutes les applications avant de procéder à l’arrêt du système. 1. Enregistrez et fermez tous les fichiers ouverts, et quittez tous les programmes en cours d’exécution. 2. Cliquez sur Démarrer → Arrêter. L’ordinateur portable s’éteint, une fois le processus d’arrêt terminé. 3. Assurez-vous que l’ordinateur et les périphériques connectés sont éteints. Si l’ordinateur et les périphériques connectés ne s’éteignent pas automatiquement lorsque vous arrêtez le système d’exploitation, appuyez sur le bouton d’alimentation et maintenez-le enfoncé 8 à 10 secondes jusqu’à ce que l’ordinateur s’éteigne.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 76 Avant toute intervention à l’intérieur de votre ordinateur Respectez les consignes de sécurité suivantes pour protéger votre ordinateur des dommages éventuels et pour garantir votre sécurité personnelle. AVERTISSEMENT : avant d’intervenir à l’intérieur de votre ordinateur, lisez les consignes de sécurité qui figurent dans les documents livrés avec l’ordinateur. Pour des informations supplémentaires sur les pratiques d’excellence, voir la page d’accueil Conformité aux réglementations à l’adresse www.dell.com/regulatory_compliance. PRÉCAUTION : manipulez les composants et les cartes avec précaution. Ne touchez pas les composants ou les contacts d’une carte. Tenez une carte par ses bords. Tenez les composants, tels qu’un processeur, par les bords et non par les broches. PRÉCAUTION : seul un technicien d’entretien qualifié doit effectuer les réparations sur votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont pas couverts par votre garantie. PRÉCAUTION : pour éviter toute décharge électrostatique, raccordez-vous à la masse à l’aide d’un bracelet antistatique ou en touchant périodiquement une surface métallique non peinte (par exemple un connecteur sur le panneau arrière de l’ordinateur). PRÉCAUTION  : lorsque vous débranchez un câble, tirez sur le connecteur ou sur la languette, mais jamais sur le câble lui-même. Certains câbles sont munis de connecteurs à languettes de verrouillage  ; si vous déconnectez ce type de câble, appuyez sur les languettes de verrouillage vers l’intérieur avant de déconnecter le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 77 PRÉCAUTION : avant toute intervention sur l’ordinateur, suivez les étapes suivantes pour éviter de l’endommager. 1. Assurez-vous que la surface de travail est plane et propre afin d’éviter de rayer le capot de l’ordinateur. 2. Éteignez l’ordinateur (pour de plus amples informations, voir « Mise hors tension de votre ordinateur » à la page 75). PRÉCAUTION : pour déconnecter un câble réseau, débranchez d’abord le câble de votre ordinateur, puis du périphérique réseau. 3. Débranchez également de l’ordinateur portable tous les câbles de téléphone ou de réseau. 4. Éjectez les cartes éventuellement installées dans le lecteur de cartes multimédias en appuyant dessus pour les dégager. 5. Déconnectez de leur prise secteur l’ordinateur et tous les périphériques qui y sont reliés. PRÉCAUTION : pour éviter d’endommager la carte système, vous devez retirer la batterie de sa baie avant d’effectuer toute opération de maintenance sur l’ordinateur portable. 6. Retirez la batterie de sa baie (pour de plus amples informations, voir « Remplacement du bloc batterie » à la page 78). 7. Appuyez sur le bouton d’alimentation pour mettre à la masse la carte système.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 78 Remplacement du bloc batterie Ce bloc batterie peut facilement être retiré et remplacé. Assurez-vous que l’ordinateur portable est bien éteint avant de remplacer le bloc batterie. PRÉCAUTION : pour éviter d’endommager l’ordinateur, n’utilisez que la batterie conçue pour cet ordinateur portable Alienware. N’utilisez pas des batteries conçues pour d’autres ordinateurs portables Alienware ou Dell. Pour retirer le bloc batterie : 1. Suivez les instructions de la section « Avant de commencer » à la page 74. 2. Arrêtez l’ordinateur portable. 3. Retournez l’ordinateur portable. 4. Faites glisser le verrou de batterie jusqu’à la position déverrouillée, comme illustré. Le bloc batterie se soulève. 5. Retirez le bloc batterie.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 79 3 2 1 1 baie de batterie 3 bloc batterie 2 loquet de la batterie Pour réinstaller le bloc batterie, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 80 Mise à niveau ou remplacement de la mémoire Votre ordinateur portable est équipé d’une unité de mémoire configurable. Des connecteurs de barrette de mémoire SODIMM (DDR3) de norme industrielle JEDEC PC3-10600 sont disponibles pour la mise à niveau de la mémoire. REMARQUE : si vous avez acheté un processeur double cœur, votre ordinateur ne prend en charge que les connecteurs de barrette de mémoire DIMM 1 et DIMM 2. REMARQUE : le tableau ci-dessous illustre une configuration possible de la mémoire système. Il est également possible de configurer la mémoire du système en installant des barrettes de mémoire dans les connecteurs DIMM 3 et DIMM 4. Connecteur de mémoire DIMM 1 Connecteur de mémoire DIMM 2 Connecteur de mémoire DIMM 3 Connecteur de mémoire DIMM 4 Mémoire totale 2 Go 2 Go — — 4 Go 2 Go 4 Go — — 6 Go 4 Go 4 Go — — 8 Go 8 Go 8 Go — — 16 Go 8 Go 8 Go 8 Go 8 Go 32 GoCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 81 Retrait des barrettes de mémoire REMARQUE : votre ordinateur prend en charge jusqu’à quatre connecteurs de barrette de mémoire. Pour accéder aux connecteurs DIMM 1 et DIMM 2, retirez le cache de compartiment sur la face inférieure de votre ordinateur. Pour mettre à niveau les barrettes de mémoire des connecteurs DIMM 3 et DIMM 4, reportez-vous au Manuel de maintenance à l’adresse support.dell.com. 1. Suivez les instructions de la section « Avant de commencer » à la page 74. 2. Retirez la batterie (reportez-vous à la section « Remplacement de la batterie » à la page 78). 3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur. 4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 82 1 2 1 vis (2) 2 cache du compartiment 5. Du bout des doigts, écartez avec précaution les fixations sur ressort du connecteur de la barrette de mémoire jusqu’à ce que la barrette sorte. 6. Retirez la barrette de mémoire.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 83 5 4 3 2 1 1 barrette de mémoire 4 encoche 2 fixations sur ressort (2) 5 connecteur de la barrette de mémoire 3 languette Pour réinstaller les barrettes de mémoire, suivez les étapes de retrait dans l’ordre inverse. En insérant la barrette de mémoire dans le connecteur, alignez l’encoche située sur la barrette de mémoire avec la languette du connecteur de la barrette de mémoire. REMARQUE : si vous devez installer des barrettes de mémoire dans deux connecteurs, installez une barrette de mémoire dans le connecteur inférieur avant d’installer une barrette de mémoire dans le connecteur supérieur. REMARQUE : si la barrette de mémoire n’est pas installée correctement, l’ordinateur ne démarrera pas.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 84 Mise à niveau ou réinstallation des disques durs Votre ordinateur portable est équipé de deux emplacements pour disque dur. Retrait des disques durs 1. Suivez les instructions de la section « Avant de commencer » à la page 74. 2. Retirez le bloc batterie (voir « Remplacement du bloc batterie » à la page 78). 3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur. 4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 85 1 2 1 vis (2) 2 cache du compartiment 5. Desserrez les trois vis imperdables situées sur le disque dur principal (HDD0). 6. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur principal pour le déconnecter du connecteur de la carte système. 7. Soulevez l’ensemble de disque dur principal pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 86 1 2 3 1 languette de retrait 3 vis imperdables (3) 2 ensemble de disque dur principal 8. Desserrez les trois vis imperdables situées sur le disque dur secondaire (HDD1). 9. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur secondaire (HDD1) pour le déconnecter du connecteur de la carte système. 10. Soulevez l’ensemble de disque dur secondaire pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 87 1 2 3 1 languette de retrait 3 vis imperdables (3) 2 ensemble de disque dur secondaireCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 88 11. Retirez les quatre vis qui fixent le disque dur à son support. 12. Soulevez le disque dur pour le sortir de son support. 1 2 3 1 disque dur 3 vis (4) 2 support de disque durCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 89 13. Retirez l’intercalaire du disque dur. 2 1 1 disque dur 2 intercalaire Pour réinstaller le disque dur, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS 90CHAPITRE 5 : DÉPANNAGE CHAPTER 5: TROUBLESHOOTINGCHAPITRE 5 : DÉPANNAGE 92 Astuces et conseils de base • L’ordinateur ne s’allume pas : Votre câble d’adaptateur secteur est-il bien branché à une prise électrique en état de marche ? Si l’ordinateur est branché à une multiprise, assurez-vous qu’elle fonctionne bien. • Connexions : Vérifiez tous les câbles pour vous assurer qu’il n’y a pas de faux contact. • Économies d’énergie : Assurez-vous que votre ordinateur n’est pas en mode Veille prolongée ou en mode Veille, en appuyant sur le bouton d’alimentation pendant moins de 4 secondes. Le voyant d’alimentation, qui était bleu, s’éteint en mode Veille ; en mode Veille prolongée, il est éteint. • Luminosité : Vérifiez et réglez la luminosité de l’écran en appuyant sur les combinaisons de touches ou . • Choix du moniteur : Appuyez sur la combinaison de touches pour vous assurer que l’ordinateur n’est pas réglé sur « Moniteur externe uniquement ». • Utilisez exclusivement l’adaptateur secteur fourni avec l’ordinateur.CHAPITRE 5 : DÉPANNAGE 93 Sauvegarde et entretien général • Sauvegardez toujours vos données importantes de manière régulière et conservez des copies de votre système d’exploitation et de vos logiciels. N’oubliez pas de noter les numéros de série si vous les rangez en dehors de leurs boîtiers originaux - par exemple, dans une trousse à CD. • Exécutez des programmes de maintenance aussi fréquemment que possible. Vous pouvez planifier l’exécution de ces programmes à des moments où vous n’utilisez pas l’ordinateur. Pour ce faire, utilisez les programmes fournis avec votre système d’exploitation, ou achetez-en d’autres plus puissants. • Notez vos mots de passe et gardez-les en lieu sûr (à l’écart de votre ordinateur). Ceci est particulièrement important si vous décidez de protéger le BIOS et le système d’exploitation de votre ordinateur à l’aide d’un mot de passe. • Archivez les paramètres vitaux comme les paramètres réseau, de numérotation, de courrier électronique et Internet. Lorsque vous dépannez votre ordinateur, gardez à l’esprit les consignes de sécurité suivantes : • Avant de toucher un des composants internes de l’ordinateur, touchez une partie non peinte du châssis, afin de décharger l’électricité statique éventuelle qui pourrait endommager votre ordinateur. • Éteignez votre ordinateur et les périphériques connectés éventuels. • Débranchez les périphériques éventuels de votre ordinateur. CHAPITRE 5 : DÉPANNAGE 94 Éléments à vérifier : • Assurez-vous que le câble de l’adaptateur secteur est correctement raccordé entre votre ordinateur et une prise secteur à trois broches reliée à la masse. Assurez-vous que la sortie d’alimentation est opérationnelle. • Assurez-vous que l’onduleur ou la multiprise sont activés (le cas échéant). • Si vos périphériques (par exemple, clavier, souris, imprimante, etc.) ne fonctionnent pas, assurez-vous que toutes les connexions sont bien établies. • Si des composants de l’ordinateur ont été ajoutés ou retirés avant l’apparition du problème, assurez-vous que les procédures correctes d’installation ou de retrait ont été suivies. • Si un message d’erreur s’affiche, notez le message exact avant de contacter le support technique Alienware afin de faciliter le diagnostic et la résolution du problème. • En cas d’erreur dans un programme particulier, consultez la documentation du programme. CHAPITRE 5 : DÉPANNAGE 95 Outils de diagnostic logiciel Évaluation du système de préamorçage (PSA)/Évaluation du système de préamorçage amélioré (ePSA) REMARQUE  : il est possible que PSA (Pre-boot System Assessment -Évaluation du système de préamorçage) ou ePSA (Enhanced Pre-boot System Assessment - Évaluation du système de préamorçage amélioré) soit pré-installé sur votre ordinateur. L’ordinateur lance l’évaluation PSA/ePSA, une série de diagnostics intégrés qui effectuent un test préalable de la carte système, du clavier, de l’écran, de la mémoire, du disque dur, etc. Pour appeler PSA/ePSA : 1. Mettez votre ordinateur sous tension (ou redémarrez-le). 2. Lorsque le logo Alienware apparaît, appuyez immédiatement sur . REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre ordinateur et faites une nouvelle tentative. 3. Sélectionnez Diagnostics dans le menu, puis appuyez sur . CHAPITRE 5 : DÉPANNAGE 96 Répondez à toutes les questions qui s’affichent pendant l’évaluation. • Si une défaillance de composant est détectée, l’ordinateur s’arrête et émet un signal sonore. Pour arrêter l’évaluation et redémarrer l’ordinateur, appuyez sur  ; pour passer au test suivant, appuyez sur  ; pour retester le composant défectueux, appuyez sur . • Si des défaillances sont détectées lors de l’évaluation PSA/ePSA, notez le ou les codes d’erreur et contactez Alienware (pour de plus amples informations, voir « CONTACTER ALIENWARE » à la page 131). Si l’évaluation PSA/ePSA se termine avec succès, le message suivant s’affiche « Do you want to run the remaining memory tests? This will take about 30 minutes or more. Do you want to continue? (Recommended) (Souhaitez-vous exécuter les tests de mémoire restants ? Cela prendra au moins 30 minutes. Continuer? (Recommandé)). » Si vous rencontrez des problèmes de mémoire, appuyez sur , ou bien sur . Un message s’affiche, indiquant que l’évaluation PSA/ePSA est terminée. Appuyez sur pour redémarrer l’ordinateur.CHAPITRE 5 : DÉPANNAGE 97 Réponses aux problèmes courants Système L’ordinateur ne réussit pas l’autotest de démarrage (POST) L’autotest de démarrage (POST) teste l’ordinateur, en s’assurant qu’il répond aux exigences système et que tout le matériel fonctionne correctement avant d’entamer la suite du processus de démarrage. Si l’ordinateur réussit le POST, le démarrage se poursuit normalement. Cependant, si l’autotest de démarrage de l’ordinateur échoue, l’ordinateur émet un bip pour indiquer une défaillance générale et un message d’erreur s’affiche. Pour une assistance, contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 131). L’ordinateur ne répond plus et un écran bleu s’affiche PRÉCAUTION : vous risquez de perdre des données si vous ne parvenez pas à arrêter le système d’exploitation. Si vous n’obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque vous déplacez la souris, appuyez sur le bouton d’alimentation et maintenez-le enfoncé pendant au moins 6 secondes jusqu’à ce que l’ordinateur s’éteigne, puis redémarrez l’ordinateur. REMARQUE : le programme chkdsk peut s’exécuter lorsque vous redémarrez l’ordinateur. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE 98 Un programme ne répond plus ou se bloque à plusieurs reprises Quittez le programme : 1. Appuyez simultanément sur <Échap>. 2. Cliquez sur l’onglet Applications, puis sélectionnez le programme qui ne répond plus. 3. Cliquez sur Fin de tâche. Consultez la documentation du logiciel. Si nécessaire, désinstallez, puis réinstallez le programme. Un programme est conçu pour une version antérieure du système d’exploitation Microsoft Windows Exécutez l’Assistant Compatibilité des programmes. Windows XP intègre un Assistant Compatibilité des programmes qui configure les programmes pour qu’ils fonctionnent dans un environnement proche des environnements des systèmes d’exploitation antérieurs à Windows XP. 1. Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Programmes et fonctionnalités→ Utiliser un programme plus ancien avec cette version de Windows. 2. Dans l’écran d’accueil, cliquez sur Suivant. 3. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE 99 Autres problèmes de logiciel Sauvegardez immédiatement vos fichiers Utilisez un programme de scrutation des virus pour vérifier le disque dur ou les CD Enregistrez les fichiers ouverts et quittez tous les programmes, puis éteignez l’ordinateur via le menu Démarrer Effectuez une analyse de l’ordinateur afin de détecter la présence de logiciels espions Si vous observez un ralentissement des performances de votre ordinateur, si des fenêtres publicitaires s’affichent fréquemment sur votre écran ou si vous avez des problèmes pour vous connecter sur Internet, votre ordinateur peut être infecté par un logiciel espion. Utilisez un programme antivirus qui inclut une protection contre les logiciels espions (une mise à niveau de votre programme sera peut-être nécessaire) afin d’analyser votre ordinateur et de supprimer les logiciels espions. Exécutez les diagnostics PSA/ePSA : Si tous les tests s’exécutent correctement, la condition d’erreur est liée à un problème logiciel.CHAPITRE 5 : DÉPANNAGE 100 Consultez la documentation du logiciel ou contactez le fabricant pour obtenir des informations de dépannage : • Assurez-vous que le programme est compatible avec le système d’exploitation installé sur votre ordinateur. • Assurez-vous que l’ordinateur est conforme aux exigences matérielles requises pour que le logiciel fonctionne. Consultez la documentation du logiciel pour de plus amples informations. • Assurez-vous que le programme est correctement installé et configuré. • Assurez-vous que les pilotes de périphérique ne sont pas en conflit avec le programme. • Si nécessaire, désinstallez, puis réinstallez le programme.CHAPITRE 5 : DÉPANNAGE 101 Problèmes de disque dur Laissez l’ordinateur refroidir avant de l’allumer Un disque dur trop chaud peut empêcher le fonctionnement du système d’exploitation. Laissez l’ordinateur s’acclimater à la température ambiante avant de l’allumer. Lancez la commande Check Disk (Vérifier disque) 1. Cliquez sur Démarrer → Ordinateur. 2. Avec le bouton droit, cliquez sur Disque local C:. 3. Cliquez sur Propriétés→ Outils→ Vérifier maintenant. Si la fenêtre Contrôle de compte d’utilisateur s’affiche, cliquez sur Continuer. 4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE 102 Mémoire Erreurs de mémoire détectées au démarrage • Vérifiez l’installation et l’orientation correctes des modules de mémoire. Le cas échéant, réinstallez les barrettes de mémoire (voir « Mise à niveau ou remplacement de mémoire » à la page 80). • Les ordinateurs qui utilisent une configuration de mémoire bicanal exigent une installation de modules de mémoire par paires. Si vous avez besoin d’aide, contactez le support technique Alienware (pour en savoir plus, voir « CONTACTER ALIENWARE » à la page 131). Écran Si l’écran est vide REMARQUE : si vous utilisez un programme qui exige une résolution supérieure à celle dont vous disposez, nous vous conseillons de brancher un écran externe à votre ordinateur. L’ordinateur peut être en mode d’économie d’énergie : Pour revenir au fonctionnement normal, appuyez sur une touche du clavier ou appuyez sur le bouton d’alimentation.CHAPITRE 5 : DÉPANNAGE 103 Basculez l’image vidéo : Si votre ordinateur est connecté à un moniteur externe, appuyez sur pour basculer l’affichage de l’image vidéo vers l’écran. Alimentation Lorsque vous appuyez sur le bouton d’alimentation, l’ordinateur ne s’allume pas • Si le câble d’adaptateur secteur est raccordé à un parasurtenseur ou un onduleur, assurez-vous que ceux-ci sont bien branchés dans une prise électrique, qu’ils sont allumés et qu’ils fonctionnent correctement. • Vérifiez que la prise de courant fonctionne en testant un autre appareil comme une radio ou une lampe fiable. Si la prise murale ne fonctionne pas, contactez un électricien ou votre compagnie d’électricité pour obtenir de l’aide. • Si le problème persiste, contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 131).CHAPITRE 5 : DÉPANNAGE 104CHAPITRE 6 : RESTAURATION DU SYSTÈME CHAPTER 6: SYSTEM RECOVERYCHAPITRE 6 : RESTAURATION DU SYSTÈME 106 AlienRespawn PRÉCAUTION : l’utilisation d’AlienRespawn entraîne la suppression définitive de tout programme ou pilote installé ne faisant pas partie de la configuration d’origine.Préparez des supports de sauvegarde des applications à installer avant d’utiliser AlienRespawn. N’utilisez AlienRespawn que si la restauration du système n’a pas résolu le problème rencontré par votre système d’exploitation. PRÉCAUTION : bien qu’AlienRespawn soit conçu dans le but de préserver les fichiers de données de votre ordinateur, il vous est recommandé de les sauvegarder avant d’utiliser AlienRespawn. Vous pouvez utiliser AlienRespawn pour rétablir l’état de fonctionnement dans lequel se trouvait le disque dur à l’achat de l’ordinateur, tout en conservant les fichiers de données. AlienRespawn vous permet d’effectuer une sauvegarde de votre ordinateur et de rétablir un de ses états de fonctionnement antérieurs. AlienRespawn Basic Afin de restaurer l’image d’usine tout en préservant les fichiers de données, procédez comme suit : 1. Éteignez l’ordinateur. 2. Débranchez tous les périphériques raccordés à l’ordinateur (par exemple, un lecteur USB, une imprimante, etc.) et retirez le matériel supplémentaire installé récemment. REMARQUE : ne débranchez pas le câble de l’adaptateur secteur. 3. Mettez l’ordinateur sous tension. 4. Lorsque le logo Alienware apparaît, appuyez plusieurs fois sur pour accéder à la fenêtre Options de démarrage avancées.CHAPITRE 6 : RESTAURATION DU SYSTÈME 107 REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre ordinateur et faites une nouvelle tentative. 5. Sélectionnez Réparer votre ordinateur. 6. Sélectionnez AlienRespawn and Emergency Backup (Utilitaire de restauration et de sauvegarde d’urgence AlienRespawn) à partir du menu Options de récupération du système, puis suivez les instructions affichées. REMARQUE : le processus de restauration peut prendre jusqu’à une heure ou plus selon la taille des données à restaurer. REMARQUE : pour plus d’informations sur AlienRespawn, voir l’article 353560 de la base de connaissances sur support.dell.com. Mise à niveau vers AlienRespawn Professional AlienRespawn fournit des fonctions supplémentaires vous permettant de : • sauvegarder et restaurer votre ordinateur selon les types de fichiers • sauvegarder les fichiers sur un périphérique de stockage local • programmer des sauvegardes automatiques Pour effectuer une mise à niveau vers AlienRespawn Professional : 1. Double-cliquez sur l’icône AlienRespawn dans la barre d’état système de votre bureau. 2. Cliquez sur Mettre à niveau maintenant !. 3. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME 108 Dell DataSafe Online Backup (optionnel) REMARQUE : Dell DataSafe Online n’est pris en charge que par les systèmes d’exploitation Windows. REMARQUE : il est recommandé d’utiliser une connexion haut débit pour obtenir des vitesses de téléchargement élevées. Dell DataSafe Online est un service de sauvegarde et de restauration qui vous aide à protéger vos données et d’autres fichiers importants d’incidents catastrophiques tels que le vol, l’incendie, ou les catastrophes naturelles. Vous pouvez accéder au service sur votre ordinateur à l’aide d’un compte protégé par mot de passe. Pour des informations supplémentaires, rendez-vous sur delldatasafe.com. Pour planifier des sauvegardes : 1. Double-cliquez sur l’icône de Dell DataSafe Online dans la barre des tâches. 2. Suivez les instructions qui apparaissent à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME 109 My Dell Downloads (Mes téléchargements Dell) REMARQUE  : My Dell Downloads n’est pas forcément disponible dans toutes les régions. Certains logiciels préinstallés sur votre nouvel ordinateur Dell ne comprennent pas de CD ou DVD de sauvegarde. Ce logiciel est disponible sur le site Web My Dell Downloads. Sur ce site Web, vous pouvez télécharger les logiciels disponibles pour les réinstaller ou créer votre propre support de sauvegarde. Pour vous enregistrer sur My Dell Downloads et utiliser ce site : 1. Allez sur DownloadStore.dell.com/media. 2. Suivez les instructions d’enregistrement affichées, puis téléchargez le logiciel. 3. Réinstallez le logiciel ou créez un support de sauvegarde pour une utilisation ultérieure.CHAPITRE 6 : RESTAURATION DU SYSTÈME 110CHAPITRE 7 : CARACTÉRISTIQUES DE BASE CHAPTER 7: BASIC SPECIFICATIONSCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 112 Modèle de l’ordinateur Alienware M17x-R3 Dimensions Hauteur Avant 44,5 mm (1,75 pouce) Arrière 45,0 mm (1,77 pouce) Largeur 410,0 mm (16,14 pouces) Profondeur 304,0 mm (11,97 pouces) Poids avec une batterie à 9 éléments et un lecteur optique (à partir de) 4,26 kg (9,40 livres) REMARQUE : le poids de votre ordinateur portable varie selon la configuration commandée et les fluctuations de fabrication.CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 113 Processeur et jeu de puces système Processeur • Intel Core i5 • Intel Core i7 Mémoire cache L2 256 Ko Mémoire cache L3 jusqu’à 8 Mo Horloge de bus 100 MHz Jeu de puces du système jeu de puces Mobile Intel HM67 Express Largeur de bus SDRAM un ou deux canaux 64 bits de mémoire DDR3 jusqu’à 1333 MHz Largeur du bus d’adresses du processeur 32 bits Largeur des données du processeur 64 bits Mémoire Flash SPI du BIOS 32 Mbit Bus graphique Bus PCIe x16CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 114 Mémoire Connecteurs quatre supports SODIMM DDR3 utilisant JEDEC accessibles depuis l’intérieur Capacités 2 Go, 4 Go et 8 Go Type de mémoire configuration de jusqu’à 1333 MHz DDR3 bicanal non-ECC sans mémoire tamponConfigurations mémoire possibles 4 Go, 6 Go, 8 Go, 16 Go et 32 GoCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 115 Ports et connecteurs Carte réseau un connecteur RJ45 USB deux connecteurs à 4 broches conformes USB 2.0 et 3.0 combinaison eSATA/USB un connecteur combo à 7 broches/4 broches conforme eSATA/USB 2.0 avec PowerShare entrée et sortie HDMI un connecteur à 19 broches Mini-DisplayPort un connecteur à 20 broches VGA un connecteur à 15 trous Audio deux connecteurs de casque/haut-parleur stéréo un connecteur d’entrée de microphone S/PDIF un connecteur combo casque/S/PDIF Lecteur de cartes média un logement 9-en-1CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 116 Communications Carte réseau LAN Ethernet 10/100/1000 Mb/s sur la carte système Sans fil • un logement de Mini-carte mi-hauteur • un logement de Mini-carte pleine hauteur • Bluetooth ; affichage sans-fil (optionnel); WirelessHD (optionnel) Vidéo Contrôleur vidéo Intégrée Intel HD Graphics 3000 Discrète • NVIDIA GeForce GTX 460M • AMD Radeon HD 6970M • AMD Radeon HD 6870MCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 117 Vidéo Mémoire vidéo Intégrée 512 Mo de mémoire vidéo dédiée (pour une mémoire système totale de plus de 4 Go) Discrète • 1,5 Go • 1,0 Go • 2,0 Go Support d’affichage externe HDMI, Mini DisplayPort, VGA, WiDi (optionnel), et WirelessHD (optionnel) Audio Type Audio ambiophonie haute définition 5.1 Contrôleur codec IDT 92HD73 HDA Haut-parleur haut-parleurs doubles 8 ohms tant dans l’ensemble haut-parleur de gauche que de droite Amplificateur de haut-parleur interne jusqu’à 5 W par canal ; jusqu’à 10 W de puissance totaleCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 118 Audio Support de microphone interne microphone numérique double dans l’ensemble de caméra Réglage du volume menus de programme et touches de fonctions multimédia clavier Stockage de disque dur Interface • SATA 2.0 (3 Gb/s) • disque électronique (SSD) Nombre de disques de stockage deux Disque dur • deux disques durs SATA 2.0 2,5 pouces (3Gb/s) • un disque électronique (SSD)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 119 Lecteur de carte multimédia Cartes prises en charge • Carte mémoire Secure Digital (SD) • Carte SDIO (Secure Digital entrée/sortie) • Carte Secure Digital capacité étendue (SDXC) • Carte MultiMedia (MMC) • Carte MultiMedia plus (MMC+) • Memory Stick • Memory Stick PRO • Carte xD-Picture (type - M et type - H) • SD haute densité (SDHD) • SD haute capacité (SDHC)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 120 Écran Type • WLED HD+ 17,3 pouces • WLED FHD+ 17,3 pouces • WLED FHD 120 Hz 17,3 pouces • WLED FHD 120 Hz 17,3 pouces prenant en charge nVidia 3D vision Résolution maximale 1920 x 1080 Dimensions (zone active) Hauteur 215 mm (8,46 pouces) Largeur 382 mm (15,04 pouces) Diagonale 439 mm (17,28 pouces) Taux de rafraîchissement 60 Hz Angle de fonctionnement 0° (fermé) à 140° Taille de pixel 0,2550 mm Boutons de réglage Possibilité de réglage de la luminosité à l’aide de raccourcis clavierCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 121 Clavier (rétro-éclairé) Nombre de touches 82 (Corée, É-U et Canada) ; 83 (Europe) ; 86 (Japon) Couleur de rétro-éclairage RVB ; vous pouvez modifier les couleurs à l’aide de l’application AlienFX qui se trouve dans le Alienware Control Center. Pour de plus amples informations, voir « Alienware Command Center » à la page 42. Tablette tactile Résolution X/Y (mode Tablette graphique) 240 cpi Taille Hauteur Zone sensible de 54,00 mm (2,13 pouces) Largeur Rectangle de 100,00 mm (3,94 pouces) Caméra Résolution de la caméra 3,0 mégapixels Résolution vidéo 2048 x 1536 Angle de vue diagonal 60°CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 122 Batterie 9 cellules lithium ion « intelligente » (92 Whr) Hauteur 22,00 mm (0,87 pouce) Largeur 233,00 mm (9,17 pouces) Profondeur 90,00 mm (3,54 pouces) Poids 0,52 kg (1,14 livres) Tension 11,10 VCC Durée de fonctionnement L’autonomie de la batterie varie en fonction de l’utilisation et peut être considérablement réduite en cas d’utilisation intensive. Durée de service approximative 300 cycles de décharge/charge Plage de température Fonctionnement 0 à 50 °C (32 à 122 °F) Entreposage –20 à 60 °C (–4 à 140 °F) Pile bouton CR-2032CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 123 Adaptateur secteur Type 150 W/240 W Tension d’entrée 100 à 240 VCA Courant d’entrée (maximal) 150 W 2,50 A 240 W 3,50 A Fréquence d’entrée 50 à 60 Hz Courant de sortie 150 W 7,70 A (en continu) 240 W 12,30 A (en continu) Alimentation de sortie 150 W 150 W 240 W 240 W Tension de sortie nominale 19,50 VCCCHAPITRE 7 : CARACTÉRISTIQUES DE BASE 124 Adaptateur secteur Plage de température Fonctionnement 150 W 0° à 35 °C (32° à 95 °F) 240 W 0 à 40 °C (32° à 104 °F) Entreposage –40° à 70 °C (–40° to 158 °F) Types de connecteur Connecteur CC 3 broches, prise 7,4 mm connecteur CA 3 broches – C13 (150 W) 3 broches – C13 (240 W) Environnement de l’ordinateur Plage de température En fonctionnement 0° à 35 °C (32° à 95 °F) Entreposage –40 à 65 °C (–40° à 149 °F)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 125 Environnement de l’ordinateur Humidité relative (maximale) En fonctionnement 10 % à 90 % (sans condensation) Entreposage 10 % à 95 % (sans condensation) Vibrations maximales (à l’aide d’un spectre de vibration aléatoire qui simule l’environnement d’utilisation) En fonctionnement 0,66 GRMS Entreposage 1,3 GRMS Chocs maximaux (mesurés avec le disque dur en fonctionnement et une demi-impulsion sinusoïdale de 2 ms) pour le fonctionnement Également mesuré avec le disque dur en position de repos et une demi-impulsion sinusoïdale de 2 ms) En fonctionnement 110 G Entreposage 160 G Altitude (maximale) En fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds) Entreposage –15,2 à 10 668 m (–50 à 35 000 pieds) Niveau de contamination aérienne G2 ou inférieur tel que défini par la norme ISA-S71.04-1985CHAPITRE 7 : CARACTÉRISTIQUES DE BASE 126APPENDIX ANNEXEANNEXE 128 PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES Configuration de l’ordinateur • Avant d’utiliser votre ordinateur, lisez toutes les instructions apparaissant sur le produit et dans la documentation. • Conservez toutes les consignes de sécurité et d’utilisation. • N’utilisez jamais ce produit à proximité d’eau ou d’une source de chaleur. • Installez exclusivement l’ordinateur sur une surface de travail stable. • Utilisez exclusivement la source d’alimentation indiquée sur l’étiquette pour faire fonctionner l’ordinateur. • Ne bouchez et ne couvrez aucune ouverture ni aucun ventilateur du boîtier de l’ordinateur. Ils sont nécessaires pour la ventilation. • N’insérez aucun objet d’aucun type dans les évents. • Assurez-vous que l’ordinateur est correctement relié à la masse au cours de son utilisation. • N’essayez pas de connecter l’ordinateur à une prise qui n’est pas correctement reliée à la masse. • Si vous utilisez une rallonge avec votre ordinateur, assurez-vous que l’intensité totale de l’ordinateur ne dépasse pas l’intensité maximale indiquée sur la rallonge.ANNEXE 129 Utilisation de l’ordinateur • Faites passer le câble d’alimentation et tous les autres câbles à l’écart des endroits de passage. Ne laissez rien reposer sur le câble d’alimentation. • Ne renversez rien sur ou dans votre ordinateur. • Afin d’éviter une décharge électrique, débranchez toujours tous les câbles d’alimentation, modem et autres des prises murales avant de manipuler l’ordinateur. Avertissement relatif aux décharges électrostatiques (ESD) Si l’on n’y prend pas garde, une décharge électrostatique (ESD) peut endommager des composants internes du système. Une décharge électrostatique est provoquée par l’électricité statique et les dommages causés sont généralement permanents. Les techniciens en informatique portent un bracelet antistatique spécial qui les relie à la masse du boîtier de l’ordinateur afin d’éviter une décharge. Pour réduire les risques de dommages dus aux décharges électrostatiques : • Coupez l’alimentation de votre ordinateur et attendez plusieurs minutes avant de commencer à travailler. • Reliez-vous à la masse en touchant le boîtier de l’ordinateur. • Évitez de circuler lors du remplacement d’éléments à l’intérieur du boîtier, particulièrement si vous vous trouvez sur un tapis et que la température et l’humidité sont peu élevées. ANNEXE 130 • Touchez seulement les éléments qui doivent être remplacés. • Si vous devez retirer des cartes périphériques pour quelque raison que ce soit, placez-les sur la partie du boîtier de l’ordinateur qui a été retirée. Ne touchez pas les connecteurs périphériques situés en bas de la carte et qui permettent la connexion à la carte système. Consignes générales de sécurité • Choc mécanique : votre ordinateur ne doit jamais être soumis à des chocs mécaniques importants. Une manipulation peu soigneuse de votre ordinateur peut provoquer des dommages. Les chocs mécaniques ne sont pas couverts par la garantie. • Décharge électrique : si vous n’ouvrez pas votre ordinateur, il n’y a rien à craindre. Votre ordinateur se protège lui-même de la plupart des irrégularités de la source d’alimentation. Quand devez-vous contacter Alienware • La batterie, le câble d’alimentation ou le connecteur est endommagé. • Vous avez renversé un liquide sur l’ordinateur. • L’ordinateur est tombé ou le boîtier a été endommagé. • L’ordinateur ne fonctionne pas normalement, bien que vous suiviez les instructions d’utilisation. Remplacement de composants ou d’accessoires Utilisez exclusivement des pièces de rechange ou accessoires recommandés par Alienware.ANNEXE 131 CONTACTER ALIENWARE Clients aux États-Unis / Canada, appelez le 1-800-ALIENWARE. REMARQUE : si vous ne disposez pas d’une connexion Internet active, reportez-vous à votre facture, votre bordereau de marchandises ou au catalogue produit de Dell pour trouver les coordonnées. Dell offre plusieurs options de support et services en ligne ou par téléphone. La disponibilité varie selon les pays et les produits ; certains services peuvent donc ne pas être disponibles dans votre région. Pour contacter le service des ventes, du support technique ou clientèle Dell : 1. Rendez-vous sur le site www.dell.com/contactdell. 2. Sélectionnez votre pays ou région. 3. Sélectionnez le service ou le support qui correspond à vos besoins. 4. Choisissez la méthode qui vous convient pour contacter Dell.ANNEXE 132 Sites Web Pour en savoir plus sur les produits et services Alienware, rendez-vous sur les sites Web ci-dessous : • www.dell.com • www.dell.com/ap (région Asie/Pacifique uniquement) • www.dell.com/jp (Japon uniquement) • www.euro.dell.com (Europe uniquement) • www.dell.com/la (pays d’Amérique latine et des Caraïbes) • www.dell.ca (Canada uniquement) Les sites Web suivants vous permettent d’accéder au support technique Alienware : • support.dell.com • support.jp.dell.com (Japon uniquement) • support.euro.dell.com (Europe uniquement) • support.la.dell.com (Argentine, Brésil, Chili, Mexique)ANNEXE 133 Informations concernant la Norme Officielle Mexicaine (Uniquement pour le Mexique) Les informations suivantes sont fournies sur le ou les appareils décrits dans ce document, conformément aux exigences de la Norme Officielle Mexicaine (NOM) : Importateur : Dell México S.A. de C.V. Paseo de la Reforma 2620 - Flat 11° Col. Lomas Altas 11950 México, D.F. Numéro de modèle réglementaire Tension Fréquence Consommation d’électricité Tension de sortie Intensité de sortie P11E CA 100-240V 50-60 Hz 2,50 A/3,50 A 19,50 VCC 7,70 A/12,30 A Pour en savoir plus, consultez les informations de sécurité accompagnant votre ordinateur. Pour des informations supplémentaires sur la sécurité, rendez-vous sur le site www.dell.com/regulatory_compliance. Guide d’installation Adaptateur Universel Wi-Fi N GWU627W6 Réf. M1184F3 Table des matières Contenu de l’emballage 4 Spécifications système 5 Présentation du produit 6 Installation 8 Installation sans configuration WPS – Windows XP 10 Installation sans configuration WPS – Windows Vista 16 Installation sans configuration WPS – Windows 7 24 Installation sans configuration WPS – Mac 32 Configuration manuelle 37 Mise à jour du microprogramme 41 Déclaration de la FCC (Federal Communications Commission) 46 Conformité CE 47 SJ/T 11364-2006 48 Garantie limitée 49 Coordonnées 504 Contenu de l’emballage • 1 x Adaptateur client GWU627W6 • 1 x Câble d’alimentation USB • 1 x Câble Ethernet • 1 x Adaptateur d’alimentation à port USB • 1 x Manuel de l’utilisateur • 1 x Carte de garantie5 Spécifications système • Système d’exploitation - Windows XP, Windows Vista, Windows 7 - Mac OS X v10.4 et ultérieurs • Réseau sans fil avec configuration WPS • Réseau sans fil sans configuration WPS et ordinateur 6 Présentation du produit 1. Port Ethernet Le port Ethernet permet une connexion LAN par le biais de câbles de catégorie 5. Compatible avec l’auto-détection à une vitesse de 10/100 M, liaison bidirectionnelle alternative/simultanée. 2. Alimentation mini-USB Le câble mini-USB fournit l’alimentation. 3. Bouton de configuration WPS Appuyez pendant 5 à 10 secondes sur le bouton de configuration WPS pour activer la fonction WPS. 4. Bouton de réinitialisation Appuyez pendant 5 à 10 secondes sur le bouton de réinitialisation pour réinitialiser l’adaptateur aux paramètres par défaut de l’usine. 1 2 3 47 1. Voyant d’alimentation Allumé - Le routeur large bande WLAN est activé. Eteint - Le routeur large bande WLAN est désactivé. 2. Voyant WLAN Clignotant - Le WLAN transmet ou reçoit des données. Eteint - Le WLAN est désactivé. 3. Voyant WPS Clignotant - La fonction WPS est opérationnelle. Eteint - La fonction WPS n’est pas opérationnelle. 4. Voyant LAN Clignotant - Les données sont transmises ou reçues sur l’interface LAN. Allumé - Connexion avec le port. Eteint - Aucune connexion. Voyant d’alimentation 1 2 3 48 Installation Configuration sans fil avec fonction WPS Étape 1 : Activez votre adaptateur Wi-Fi universel en suivant l’une des méthodes suivantes : • Branchez le câble mini-USB sur un appareil fournissant une connexion USB de type A. Assurez-vous que l’appareil sur lequel est branché le câble USB est activé. • Branchez l’adaptateur Wi-Fi sur une prise de courant avec l’adaptateur d’alimentation fourni. Remarque : 50 secondes environ sont nécessaires pour terminer la séquence de démarrage. Une fois la séquence terminée, le voyant d’alimentation est activé et le voyant d’activité WLAN clignote pour indiquer que l’interface WLAN est opérationnelle. Étape 2 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel qu’un lecteur Blu-ray, TVHD ou une console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 3 : Référez-vous à votre guide d’utilisation relatif au routeur sans fil pour activer la fonction WPS. Appuyez ensuite sur le bouton « WPS » figurant sur l’adaptateur Wi-Fi. Votre installation est terminée. Si une connexion est requise, assurez-vous que « WIRED » (Câblé) est sélectionné sur votre appareil.9 or or or or or Étape 1 Étape 3 ou ou ou ou ou Étape 210 Installation sans configuration WPS – Windows XP Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble Ethernet connecté actuellement sur votre ordinateur (le cas échéant). Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB fourni. Étape 3 : Configurez votre ordinateur avec une adresse IP fixe. a. Cliquez à droite sur « My Network Places » (Mes réseaux favoris) et sélectionnez « Properties » (Caractéristiques).11 b. Faites ensuite un clic droit sur « Local Area Connection » (Connexion locale) et sélectionnez « Properties » (Caractéristiques).12 c. Sélectionnez « Internet Protocol (TCP/IP) » (Protocole Internet [TCP/IP], puis « Properties » (Caractéristiques). D. Sélectionnez « Use the following IP address » (Utiliser l’adresse IP suivante) et saisissez 192.168.1.3 dans la section de l’adresse IP. Saisissez ensuite 255.255.255.0 dans le filtre d’adresse locale. Cliquez sur OK.13 Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez sur « Site Survey » (Étude du site) pour scanner votre réseau sans fil.14 Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion. Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous à la page 37)15 Étape 6 : Fermez votre navigateur et rétablissez les paramètres du réseau sur votre ordinateur en mode serveur DHCP (Obtain an IP address Automatically/ Obtenir une adresse IP automatiquement et Obtain DNS server address automatically/Obtenir l’adresse du serveur DNS automatiquement). Référez-vous aux étapes 3a à 3d. N’oubliez pas d’activer votre connexion sans fil si vous l’avez désactivée. Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur. Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant. L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.16 Installation sans configuration WPS – Windows Vista Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble Ethernet connecté actuellement sur votre ordinateur (le cas échéant). Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB fourni. Étape 3 : Configurez votre ordinateur avec une adresse IP fixe. a. Cliquez sur le bouton de démarrage, puis sur Control Panel (Panneau de configuration).17 b. Sous Network (Réseau) et Internet, cliquez sur « View network status and tasks » (Visualiser les tâches et l’état du réseau).18 c. Sous Tasks (Tâches) dans le volet gauche, cliquez sur « Manage network connections » (Gérer les connexions du réseau). d. Faites ensuite un clic droit sur « Local Area Connection » (Connexion locale) et cliquez sur « Properties » (Caractéristiques).19 e. Sélectionnez ensuite « Internet Protocol Version 4 (TCP/IPv4) » (Protocole Internet version 4 [TCP/IPv4]) et cliquez sur « Properties » (Caractéristiques).20 f. Sélectionnez « Use the following IP address » (Utiliser l’adresse IP suivante) et saisissez 192.168.1.3 dans la section de l’adresse IP. Saisissez ensuite 255.255.255.0 dans le filtre d’adresse locale. Cliquez sur OK. 21 Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez sur « Site Survey » (Étude du site) pour scanner votre réseau sans fil.22 Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion. Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous à la page 37)23 Étape 6 : Fermez votre navigateur et rétablissez les paramètres du réseau sur votre ordinateur en mode serveur DHCP (Obtain an IP address Automatically/ Obtenir une adresse IP automatiquement et Obtain DNS server address automatically/Obtenir l’adresse du serveur DNS automatiquement). Référez-vous aux étapes 3a à 3d. N’oubliez pas d’activer votre connexion sans fil si vous l’avez désactivée. Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur. Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant. L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.24 Installation sans configuration WPS – Windows 7 Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble Ethernet connecté actuellement sur votre ordinateur (le cas échéant). Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB fourni. Étape 3 : Configurez votre ordinateur avec une adresse IP fixe. a. Cliquez sur le bouton de démarrage, puis sur Control panel (Panneau de configuration).25 b. Sous Network (Réseau) et Internet, cliquez sur « View network status and tasks » (Visualiser les tâches et l’état du réseau).26 c. Sous Tasks (Tâches) dans le volet gauche, cliquez sur « Change Adapter Settings » (Modifier les paramètres de l’adaptateur). d. Faites ensuite un clic droit sur « Local Area Connection » (Connexion locale) et cliquez sur « Properties » (Caractéristiques).27 e. Sélectionnez ensuite « Internet Protocol Version 4 (TCP/IPv4) » (Protocole Internet version 4 [TCP/IPv4]) et cliquez sur « Properties » (Caractéristiques).28 f. Sélectionnez « Use the following IP address » (Utiliser l’adresse IP suivante) et saisissez 192.168.1.3 dans la section de l’adresse IP. Saisissez ensuite 255.255.255.0 dans le filtre d’adresse locale. Cliquez sur OK. 29 Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez sur « Site Survey » (Étude du site) pour scanner votre réseau sans fil.30 Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion. Si vos paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous à la page 37)31 Étape 6 : Fermez votre navigateur et rétablissez les paramètres du réseau sur votre ordinateur en mode serveur DHCP (Obtain an IP address Automatically/ Obtenir une adresse IP automatiquement et Obtain DNS server address automatically/Obtenir l’adresse du serveur DNS automatiquement). Référez-vous aux étapes 3a à 3d. N’oubliez pas d’activer votre connexion sans fil si vous l’avez désactivée. Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur. Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur c.a. L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.32 Installation sans configuration WPS – Mac Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble Ethernet connecté actuellement sur votre ordinateur (le cas échéant). Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB fourni. Étape 3 : Configurez votre ordinateur avec une adresse IP fixe. a. Ouvrez les préférences du système et sélectionnez « Network » (Réseau).33 b. Sélectionnez votre connexion Ethernet dans le volet gauche. Modifiez ensuite la configuration en mode « Manual » (Manuel) and saisissez l’adresse IP 192.168.1.100 et le filtre d’adresse locale 255.255.255.0. Supprimez toutes les entrées présentes dans le routeur et les boîtes DNS, puis cliquez sur « Apply » (Appliquer). 34 Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez sur « Site Survey » (Étude du site) pour scanner votre réseau sans fil.35 Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion. Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous à la page 37)36 Étape 6 : Fermez la fenêtre de navigation et rétablissez les paramètres réseau sur votre ordinateur en mode serveur DHCP. Référez-vous aux étapes 3a à 3b. Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur. Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant. L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.37 Configuration manuelle Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). Étape 1 : Cliquez sur « Manual WLAN Setup » (Configuration WLAN manuelle) pour démarrer l’assistant de configuration.38 Étape 2 : Cliquez sur « Next » (Suivant). Étape 3 : entrez le nom de votre réseau SSID et cliquez sur « Next » (Suivant).39 Étape 4 : Saisissez vos codes cryptés et cliquez sur « Finished » (Terminé). Étape 5 : L’adaptateur universel Wi-Fi redémarre.40 Étape 6 : Fermez votre navigateur et rétablissez les paramètres réseau sur votre ordinateur en mode serveur DHCP (Obtain an IP address Automatically/Obtenir une adresse IP automatiquement et Obtain DNS server address automatically/Obtenir l’adresse du serveur DNS automatiquement). N’oubliez pas d’activer votre connexion sans fil si vous l’avez désactivée. Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur. Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à l’aide du câble Ethernet RJ-45 fourni. Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant. L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.41 Mise à jour du microprogramme Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble Ethernet connecté actuellement sur votre ordinateur (le cas échéant). Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB fourni. Étape 3 : Configurez votre ordinateur avec une adresse IP fixe. Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez sur « Firmware Upgrade » (Mise à jour du microprogramme).42 Étape 5 : Cliquez sur « Browse » (Naviguer) et localisez le fichier du microprogramme, sélectionnez-le et cliquez sur « Open » (Ouvrir).43 Étape 6 : Cliquez sur « Upload » (Télécharger) pour démarrer le processus de mise à jour du microprogramme.44 Mise à jour du microprogramme terminée. Attendez que l’appareil redémarre avant de le débrancher.45 Une fois le redémarrage de l’appareil terminé, un écran d’état s’affiche. Vérifiez les paramètres. Après une mise à jour du microprogramme, l’adaptateur universel Wi-Fi peut repasser aux paramètres par défaut et nécessiter une reconfiguration pour l’ajuster à votre réseau.46 Déclaration de la FCC (Federal Communications Commission) Cet équipement a été testé et est conforme aux limitations établies pour les appareils numériques de classe B, conformément à la section 15 du règlement de la FCC. Ces limitations sont destinées à fournir une protection raisonnable contre les interférences nuisibles en environnement résidentiel. Ce produit génère, utilise et peut émettre une énergie de radiofréquence et, s’il n’est pas installé et utilisé conformément aux instructions, peut causer des interférences nuisibles aux communications radio. Bien que ce produit soit conforme aux limitations établies pour les appareils numériques de classe B, il n’est pas garanti qu’aucune interférence n’ait lieu dans une installation particulière. 47 Cet appareil a été testé et est conforme aux directives de l’Union européenne suivantes : Capacité électromagnétique (89/336/EMC), Basse tension (73/23/EEC) et R&TTED (1999/5/EC). Conformité CE 48 SJ/T 11364-2006 The following contains information that relates to China. 部件名称 有毒有害物质或元素 铅 (Pb) 汞 (Hg) 镉(Cd) 六价 (Cr(VI)) 多溴联苯 (PBB) 多溴二苯醚 (PBDE) 电器部件 ● ○ ○ ○ ○ ○ 机构部件 ○ ○ ○ ○ ○ ○ ○:表示该有毒有害物质在该部件所有均质材料中的含量均在SJ/T 11363-2006规定的限量要求之下。 ●:表示符合欧盟的豁免条款,但该有毒有害物质至少在该部件的某一均质材料中的含量超出 SJ/T 11363-2006的限量要求。 ×:表示该有毒有害物质至少在该部件的某一均质材料中的含量超出SJ/T 11363-2006的限量要求。49 LA RESPONSABILITÉ DU DISTRIBUTEUR DIRECT POUR TOUS DOMMAGES DIRECTS, INDIRECTS, SPÉCIAUX, ACCESSOIRES OU CONSÉCUTIFS RÉSULTANT DE L’UTILISATION DU PRODUIT, DU DISQUE OU DE LA DOCUMENTATION NE SAURAIT EN AUCUN CAS DÉPASSER LE PRIX PAYÉ POUR LE PRODUIT. Le distributeur direct n’émet aucune garantie ni représentation expresse, implicite ou légale concernant le contenu ou l’utilisation de cette documentation, et décline en particulier toute qualité, performance, qualité marchande ou adaptation à un but particulier. Le distributeur direct se réserve également le droit de réviser ou de mettre à jour l’appareil ou la documentation sans obligation de le signaler à toute personne ou entité. Pour toute question, veuillez contacter IOGEAR. NOUS SOMMES LÀ POUR VOUS AIDER! VOUS AVEZ BESOIN D’AIDE POUR L’INSTALLATION DE CE PRODUIT? Trois possibilités vous sont offertes : 1. Connectez-vous au service de bavardage en ligne du site www.iogear.com pour essayer de résoudre les éventuels problèmes que vous pouvez connaître avec le produit. 2. Consultez la Tech Info Library (Bibliothèque d’informations techniques)/la FAQ du site www.iogear.com (sous l’onglet Assistance [Support]). 3. Contactez le service d’assistance technique par téléphone au 1-866-946-4327 (États-Unis uniquement) ou au 1-949-453-8782. Garantie limitée50 IOGEAR 19641 Da Vinci Foothill Ranch, CA 92610 Tél. : 949.453.8782 Fax : 949.453.8785 Visitez-nous à l’adresse www.iogear.com Coordonnées © 2011 IOGEAR® Réf. M1184F IOGEAR et le logo IOGEAR sont des marques de commerce ou des marques déposées de IOGEAR. Microsoft et Windows sont des marques déposées de Microsoft Corporation. Toutes les autres marques et noms de produit sont des marques de commerce ou des marques déposées de leurs détenteurs respectifs. IOGEAR décline toute garantie concernant les informations présentées dans ce document. Toutes les informations dans ce document sont données à titre informatif et soumises à des modifications sans préavis. IOGEAR décline toute responsabilité concernant toute erreur ou inexactitude pouvant apparaître dans ce document.51© 2011 IOGEAR® SOLUTIONS DIVERTISSANTES IOGEAR propose des solutions de connectivité innovantes, divertissantes et stylées, venant agrémenter le quotidien grâce à des produits haute technologie. RESPECT DE L’ENVIRONNEMENT IOGEAR est une société soucieuse de l’environnement qui met l’accent sur l’importance de la conservation des ressources naturelles. Nos solutions technologiques permettent de réduire les déchets électroniques. Réf. M1184F Imprimante laser Dell 1110 Produisez des documents monochromes de qualité professionnelle avec l’imprimante laser Dell 1110. La Dell 1110 est l’imprimante laser la plus abordable de la gamme laser Dell. Avec sa vitesse d'impression de 16 pages par minute et sa résolution optique de 600 x 600 points par pouce (ppp), elle se distingue par d'excellentes performances et un très bon rapport qualité/prix. Idéale pour des impressions professionnelles - à domicile ou dans un petit bureau - la Dell 1110 convient aussi parfaitement comme imprimante personnelle. Polyvalente, la Dell 1110 accepte un large éventail de formats de supports : étiquettes, enveloppes, papier cartonné ou même transparents. Elle se révèle aussi très discrète grâce à son encombrement réduit (seulement 358 x 299 mm) et un fonctionnement extrêmement silencieux. De plus, la Dell 1110 est fournie avec le logiciel Dell Toner Management System, qui surveille pro-activement le niveau de toner et vous avertit quand une nouvelle commande doit être passée. Un lien vous renvoie directement sur la page sur site Internet Dell, pour encore plus de facilité. Et pour assurer une disponibilité optimale, la Dell 1110 possède une garantie standard d’un an échange sur site J+1 qui peut être étendue jusqu’à 3 ans. DELL™ , LA FACILITE D’ACHAT, D’UTILISATION ET DE GESTION D’IMPRIMANTES Facilité d’achat • Avantage de Dell Direct : achat en ligne ou via notre équipe de vente professionnelle • Rapport prix/performances exceptionnel • Faible coût d'achat, d'utilisation et de maintenance Facilité d’utilisation • Pilotes préinstallés pour une installation « plug-and-play » rapide (si commandé avec un système Dell) • Système Dell de gestion du toner (Dell Toner Management System™ ) Facilité de gestion • Simplicité de commande et de livraison de toner • Service et support Dell de première catégorie • Point de contact unique Perfomances exceptionnelles • Impression rapide, jusqu’à 16 pages par minute (ppm) • Résolution d’impression 600x600 ppp pour des documents de qualité • Encombrement réduit et design compact pour s’adapter à tous les environnements Accessibilité et efficacité • Imprimante laser la moins chère de la gamme laser Dell • Cartouches de toner 2 000 pages (Imprimante livrée avec une cartouche de démarrage de 1 000 pages) • Faible coût à la page • Cycle d’utilisation jusqu’à 8 000 pages par mois • Fonction d’économie de toner Service et support Dell • Garantie standard d’un an échange sur site le jour ouvré suivant l’appel • Prolongement de la garantie jusqu’à 2 ou 3 ans Facilité d’utilisation • Documentation et pilotes disponibles en 13 langues • Configuration et installation sans effort - pilotes d’imprimantes préchargés si achetés avec un système Dell • Prise en charge de nombreux formats : étiquettes, enveloppes, papier cartonné et transparents • Compatible avec une vaste gamme de systèmes d'exploitation Microsoft® Windows® dont 98, ME, 2000, XP et Microsoft Windows® Vista™ • Bouton d’annulation de l’impression • Faible niveau de bruit en fonctionnement (53 dbA maximum en fonctionnement) Facilité de gestion • Système Dell de gestion du toner (Dell Toner Management System) Système d’alerte proactive des niveaux de toner, avec lien direct vers le site Web depuis le message d’avertissement • Livraison gratuite des consommables sous 3 à 5 jours • Commande de toner en ligne sur le site web Dell ou par téléphone L’imprimante laser Dell 1110 offre : Imprimante laser Dell 1110 POUR PLUS D'INFORMATIONS, CONSULTEZ LE SITE WWW.DELL.FRDELL TONER MANAGEMENT SYSTEM™ , UN JEU D’ENFANT 1. Ce logiciel intelligent affiche des messages d’avertissement en cas de faibles niveaux de toner. L’outil Web d’imprimantes de Dell (Dell ™ Printer Web Tool) permet de spécifier le destinataire du message d’avertissement. 2. Cliquez sur « Order Toner Online » (commande de toner en ligne) pour consulter les services Dell en ligne et commander vos consommables. 3. Sélectionnez le modèle d’imprimante et entrez vos informations de paiement : votre toner est commandé. Les frais de livraison sont gratuits SERVICE ET SUPPORT • Un an de service d’échange sur site le jour ouvré suivant l’appel 2 , assuré par les services de maintenance et d’assistance primés de Dell • Possibilité d’utiliser le site d’assistance en ligne Dell pour obtenir les pilotes les plus récents et les dernières informations techniques sur votre imprimante RECYCLAGE AISE Avec Dell, le recyclage des imprimantes est non seulement financièrement avantageux, mais également bénéfique à l'environnement • Chaque nouvelle imprimante Dell est livrée avec des instructions complètes expliquant comment vous débarrasser de votre ancienne imprimante rapidement, écologiquement et sans frais en passant par un centre de recyclage agréé Caractéristiques Description Type d'imprimante Imprimante laser monochrome personnelle Vitesse d’impression Jusqu’à 16 pages A4 par minute (ppm) Temps de sortie de première page En mode veille, <10 secondes ; au démarrage, <40 secondes Résolution d’impression 600 x 600 points par pouce (ppp) Processeur Processeur RISC 32 bits 150 MHz (ARM940T) Mémoire 2 Mo de DRAM standard Cycle d’utilisation Jusqu’à 8 000 pages par mois Volume d'impression mensuel 200 à 500 pages par mois Formats de supports pris en charge A4, A5, A6, JIS B5, ISO B5 Enveloppes (alimentation manuelle) : DL, C5, C6 Format papier Maximum 356 x 216 mm – minimum 127 x 76 mm Zone imprimable Maximum 291 x 202 mm (A4) Types de supports pris en charge Papier ordinaire, enveloppes, transparents, étiquettes, papier pour cartes postales Grammage pris en charge Grammage papier supporté par : - le bac papier horizontal : 60 à 105 g/m2 - l'alimentation manuelle : 60 à 160 g/m2 Alimentation papier Bac papier horizontal 150 feuilles (basé sur un grammage de 75 g/m2 ) Alimentation manuelle Une feuille/une enveloppe à la fois Capacités maximales en entrée/sortie 150 feuilles / 100 feuilles Recto-verso Manuel Avertissement de faibles Système Dell de gestion du toner (Dell Toner Management System) intégré au pilote d’imprimante Niveaux de toner Fonction d’économie de toner intégrée au pilote d’imprimante Toner supplémentaire Disponible via les services Dell en ligne ou par téléphone Cartouche de toner Cartouche de toner standard Dell 1110, d’un rendement de 2 000 pages (rendement approximatif par page basé sur une couverture de 5%) 1 Cartouche de toner livrée L’imprimante est fournie avec une cartouche de toner de démarrage pour Dell 1110, d’un rendement de 1 000 pages (rendement approximatif basé sur une couverture de 5%) 1 Langage d’impression GDI Polices La mise en forme du texte est assurée par le système d’exploitation de l’ordinateur hôte Connectivité USB 2.0 (câble USB non inclus) Langues prises en charge Pilote d’imprimante et documentation utilisateur : anglais, français, allemand, italien, espagnol, russe, arabe, hébreu, néerlandais, suédois, danois, norvégien, finnois, portugais, polonais, tchèque, chinois simplifié (Turc : mode d’emploi et schéma de configuration uniquement) Systèmes d’exploitation pris en charge Microsoft Windows ® Vista TM , Microsoft ® Windows ® XP, 2000 (Professionnel, Server, Advanced Server, Server exécutant Terminal Services), ME; homologation WHQL pour Windows XP et 2000. La version la plus récente des pilotes d’imprimante est disponible sur le site http://support.euro.dell.com Homologations Label CE (CEM), label CE (sécurité), réglementations européennes en matière de teneur maximale en plomb dans les produits informatiques – Directive 2002/95/CE, label GS (Allemagne), NEMKO/SEMKO (Norvège), SASO (Arabie saoudite), SABS-EMC (Afrique du Sud), SABS-Safety (Afrique du Sud), SII (Israël), GOST, Hygienics (Russie), FCC Part 15 Class B, UL 60950-1, Gestion d’imprimante Pilote d’imprimante et système Dell de gestion du toner (Dell Toner Management System) inclus Garantie standard 1 an de garantie échange sur site le jour ouvrable suivant l’appel 2 Extension de garantie En option jusqu'à 3 ans Environnement d’exploitation Optimal : température 16°C à 30°C, humidité relative 30-70%, altitude maximum 2 500 m Entreposage/Expédition : Température -20°C à +40°C, humidité relative 10-95% Module d’alimentation Alimentation 220-240 V c.a., 50-60 Hz ; câble d’alimentation inclus Consommation d’énergie En fonctionnement, 300 W ou moins ; en attente, 85 W ou moins ; en veille, 8 W ; Options d’économie d’énergie Paramétrables par l’utilisateur : 5/10/15/30/45 minutes Niveaux de bruit En fonctionnement : pression acoustique pour l’opérateur 57 dB ; aux abords 53 dB ; puissance sonore 62 dB En attente : pression acoustique pour l’opérateur 17 dB ; aux abords 17 dB ; puissance sonore 27 dB Dimensions (mm) Imprimante : 358 L x 299 P x 217 H Emballage : 459 L x 415 P x 327 H Poids Poids de 5,5 kg avec cartouche de toner ; poids à l’expédition de 7,8 kg environ (légère variation en fonction de la version de la documentation incluse) Notes 1. Le rendement de toner est basé sur l’impression de pages avec une couverture de 5%, soit une valeur de rendement conforme à la méthodologie de test ISO/IEC 19752. Les rendements varient selon l’utilisation et les conditions environnementales. 2. Le service peut être effectué par un prestataire de services tiers. Au besoin, un technicien sera envoyé à la suite d’un diagnostic téléphonique effectué par le personnel de l’assistance technique. Sous réserve de disponibilité des pièces, des restrictions géographiques et des conditions du contrat de maintenance. Le temps de réponse varie selon l’heure de réception de l’appel par Dell. Les appareils défectueux doivent être renvoyés. Les pièces de rechange peuvent être réparées. Imprimante laser Dell 1110 Sujet à disponibilité. Les caractéristiques techniques sont corrects à la date de publication sont susceptibles d'être modifiés sans préavis. Les conditions de vente, de service et de financement Dell sont applicables et sont disponibles sur simple demande ou à l'adresse www.dell.com/fr. © 2007 Dell Corporation Limited. Dell, le logo Dell et Dell Toner Management System sont des marques déposées de Dell Inc. Dell renonce à tout titre de propriété sur les marques et noms de produits autres que les siens.Microsoft, MS et Windows sont des marques déposées de Microsoft Corporation. Dell Products, c/o Box 69, Milbanke House, Western Road, Bracknell, Berkshire RG12 1RD, UK v 1.2 July 2007 358 mm L 299 mm P 217 mm H POUR PLUS D'INFORMATIONS, CONSULTEZ LE SITE WWW.DELL.FR w w w . d e l l . c o m | s u p p o r t . d e l l . c o m Dell™ SAS RAID Storage Manager Guide de l'utilisateurRemarques, avis et précautions REMARQUE : Une REMARQUE attire votre attention sur une information importante qui vous aidera à mieux utiliser votre ordinateur. AVIS : Un AVIS attire votre attention sur un risque de dommage matériel ou de perte de données et vous indique la façon d'éviter le problème. PRÉCAUTION : Une PRÉCAUTION attire votre attention sur un risque de dommage matériel ou physique, voire un risque mortel. ____________________ Les informations de ce document sont sujettes à modification sans préavis. © 2006–2008 Dell Inc. Tous droits réservés. Toute reproduction, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, Latitude, PowerEdge, PowerVault, PowerApp, et Dell OpenManage sont des marques de Dell Inc. ; Intel, Pentium et Celeron sont des marques déposées d'Intel Corporation ; Microsoft et Windows sont des marques déposées de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou pour faire référence à leurs produits. Dell Inc. décline tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Juin 2008 Réf. HH376 Rév. A03Table des matières 3 Table des matières 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 7 Création des configurations de stockage . . . . . . . . . . . 7 Surveillance des dispositifs de stockage . . . . . . . . . . . 7 Actualisation des configurations de stockage . . . . . . . . . 8 Comparaison des caractéristiques prises en charge . . . . . 8 2 Installation. . . . . . . . . . . . . . . . . . . . . . . . . 11 Installation de Dell SAS RAID Storage Manager sous Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . 11 Installation de Dell SAS RAID Storage Manager sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Installation sous Linux - messages d'erreur. . . . . . . 13 3 Fenêtres et menus Dell SAS RAID Storage Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Démarrage de Dell SAS RAID Storage Manager. . . . . . . 15 Fenêtre Dell SAS RAID Storage Manager . . . . . . . . . . 16 Volet Physical/Logical View (Vue physique/ Vue logique) . . . . . . . . . . . . . . . . . . . . . . . 16 Volet Properties/Operations/Graphical View (Propriétés/Fonctionnement/Vue graphique) . . . . . . 17 Volet Event Log (Journal d'événements) . . . . . . . . 18 Barre de menus . . . . . . . . . . . . . . . . . . . . . 194 Table des matières 4 Configuration . . . . . . . . . . . . . . . . . . . . . . . 21 Création d'une nouvelle configuration sur un contrôleur SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . . . 21 Création d'une configuration RAID 0 sur un contrôleur SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . 22 Création d'une configuration RAID 1 sur un contrôleur SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . 23 Création d'une nouvelle configuration sur un contrôleur Dell PERC 5/i ou Dell PERC 6/i. . . . . . . . . . . . . . . . . 24 Maîtrise des paramètres de disque virtuel . . . . . . . 25 Utilisation de la configuration automatique sur un contrôleur Dell PERC 5/i ou Dell PERC 6/i . . . . . . . . 27 Utilisation de la configuration guidée sur un contrôleur Dell PERC 5/i ou Dell PERC 6/i . . . . . . . . . . . . . . 29 Utilisation de la configuration manuelle sur un contrôleur Dell PERC 5/i ou Dell PERC 6/i (RAID 0, 1, 5 et 6) . . . . . 31 Utilisation de la configuration manuelle sur un contrôleur Dell PERC 5/i ou Dell PERC 6/i (RAID 10) . . . . . . . . . 34 Ajout de disques de rechange . . . . . . . . . . . . . . . . 36 Utilisation de la fonction de remplacement de membre et des disques de rechange réversibles. . . . . . . . . . . . . 37 Modification des vitesses de tâches ajustables . . . . . . . 40 Modification des propriétés du disque virtuel . . . . . . . . 41 Modification de la configuration du disque virtuel. . . . . . 41 Ajout d'un lecteur de disque à une configuration sur un contrôleur PERC 5/i ou PERC 6/i . . . . . . . . . . . 42 Modification du niveau de RAID d'une configuration sur un contrôleur PERC 5/i ou PERC 6/i . . . . . . . . . . . 43 Suppression d'un disque virtuel . . . . . . . . . . . . . . . 44 Enregistrement d'une configuration de stockage sur un disque. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Table des matières 5 Suppression d'une configuration de stockage d'un contrôleur . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Ajout d'une configuration de stockage enregistrée . . . . . 45 5 Surveillance des événements système et des périphériques de stockage . . . . . . . . . . . . . 47 Surveillance des événements système . . . . . . . . . . . . 47 Surveillance des contrôleurs . . . . . . . . . . . . . . . . . 48 Surveillance des lecteurs de disques . . . . . . . . . . . . 48 Exécution d'une lecture de surveillance . . . . . . . . . . . 49 Surveillance des disques virtuels . . . . . . . . . . . . . . 51 Surveillance des reconstructions et autres processus . . . 52 6 Actualisation et gestion des configurations de stockage . . . . . . . . . . . . . . . . . . . . . . . . 53 Initialisation des disques virtuels . . . . . . . . . . . . . . 53 Exécution d'un contrôle de la cohérence . . . . . . . . . . 54 Planification d'un contrôle de cohérence . . . . . . . . . . 55 Recherche des nouveaux lecteurs . . . . . . . . . . . . . . 55 Recherche de configurations étrangères. . . . . . . . . . . 56 Effacement d'une configuration étrangère . . . . . . . 57 Reconstruction d'un lecteur . . . . . . . . . . . . . . . . . 57 Reconstruction d'un lecteur sur un système Dell SAS 5/iR ou Dell SAS 6/iR . . . . . . . . . . . . . . . . 58 Reconstruction d'un lecteur sur un système Dell PERC 5/i ou Dell PERC 6/i. . . . . . . . . . . . . . . . . 59 Configuration d'un lecteur hors ligne ou manquant . . . . . 606 Table des matières Conservation du cache épinglé . . . . . . . . . . . . . . . . 61 Mise à niveau du micrologiciel . . . . . . . . . . . . . . . . 62 7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . 63 État de cache épinglé . . . . . . . . . . . . . . . . . . . . . 63 Installation sous Windows - messages d'erreur . . . . . . . 64 Installation sous Linux - messages d'erreur . . . . . . . . . 64 Autres messages de Dell SAS RAID Storage Manager. . . . 65 A Événements et messages . . . . . . . . . . . . . . 71 Liste des messages d'événement du système . . . . . . . . 71 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Introduction 7 Introduction Dell® SAS RAID Storage Manager, compatible avec les bibliothèques et les pilotes appropriés, vous permet de configurer, surveiller et mettre à jour les configurations de stockage sur les contrôleurs Dell PERC 5/i, SAS 5/iR, PERC 6/i et SAS 6/iR. L'interface utilisateur graphique Dell SAS RAID Storage Manager facilite la création et la gestion des configurations de stockage. REMARQUE : iR signifie internal RAID. Création des configurations de stockage Dell SAS RAID Storage Manager vous permet de configurer facilement les contrôleurs, les lecteurs de disques et les disques virtuels sur votre station de travail Dell ou votre serveur SC. L'Assistant de configuration simplifie grandement le processus de création de groupes de disques et de disques virtuels. Sur les systèmes Dell dotés d'un contrôleur PERC 5/i, vous pouvez utiliser le mode Configuration automatique de l'Assistant de configuration pour créer automatiquement la configuration optimale avec le matériel disponible. Utilisez le mode de configuration guidée qui vous pose quelques questions sur la configuration, puis la crée pour vous ou le mode de configuration manuelle qui vous laisse contrôler librement tous les aspects de la configuration de stockage. Sur les systèmes Dell dotés des contrôleurs PERC 5/iR, PERC 6/i, SAS 5/iR ou SAS 6/iR, l'Assistant de configuration vous guide à travers plusieurs étapes simples pour créer vos configurations de stockage. Surveillance des dispositifs de stockage Dell SAS RAID Storage Manager affiche l'état des contrôleurs, des lecteurs de disques et des disques physiques sur votre station Dell ou le serveur SC. Les erreurs et les événements système sont enregistrés dans le fichier du journal d'événements et s'affichent à l'écran. Des icônes de périphérique spéciales apparaissent sur l'écran pour vous avertir des défaillances de disque ou d'autres événements nécessitant votre attention immédiate.8 Introduction Actualisation des configurations de stockage Sur les systèmes Dell dotés du contrôleur PERC 5/i, PERC 6/i, SAS 5/iR ou SAS 6/iR, vous pouvez utiliser Dell SAS RAID Storage Manager pour exécuter les tâches de maintenance du système (lectures de surveillance, mise à jour du micrologiciel et contrôles de la cohérence) sur les groupes de disques prenant en charge la redondance. Comparaison des caractéristiques prises en charge Le Tableau 1-1 montre les fonctions de Dell SAS RAID Storage Manager qui sont prises en charge par les systèmes Dell dotés du contrôleur PERC 5/i ou PERC 6/i, et les systèmes dotés du contrôleur SAS 5/iR ou SAS 6/iR. Tableau 1-1. Comparaison des caractéristiques Caractéristiques Contrôleur PERC 5/i Contrôleur PERC 6/i Contrôleur SAS 5/iR Contrôleur SAS 6/iR Configuration RAID 0 O O Configuration RAID 1 O O Configuration RAID 5 O N Configuration RAID 6 N pour PERC 5/i O pour PERC 6/i N Configuration RAID 10 O N Configuration RAID 50 O N Configuration RAID 60 N pour PERC 5/i O pour PERC 6/i N Disques de rechange O N pour SAS 5/iR O pour SAS 6/iR Configuration automatique O N Configuration guidée O O Configuration manuelle O N Surveillance des événements O OIntroduction 9 Surveillance de l'état des périphériques O O Vue du périphérique physique/logique O O Informations sur les propriétés des périphériques O O Créer/supprimer un disque virtuel O O Exécuter la lecture de surveillance O N Reconstruire le lecteur de disque O O Initialisation du disque virtuel en arrière-plan O N Retirer le lecteur O O Mettre