Planification du déploiement de System Center Data Protection Manager 2007
Planification du déploiement de System Center Data Protection Manager 2007
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Accéder au Support :
http://support.dell.com/support/edocs/software/v_core/fr/vRep_UM/vRep_UM.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Guide-d-utilisation-du-Dell-OptiPlex-330
Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation
Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire
Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur
Dell-Guide-technique-Dell
Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations
Dell-Vizioncore-vRanger-Pro-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement
Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation
Dell-S320-S320wi-Projektor-Kullan-lavuzu
Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn
Dell-XPS-M1210-Owner-s-Manual
Dell-Inspiron-14R-M421R-Japon
Dell-INSPIRON-Setup-Guide
Dell-XPS-One-GUIDE-D-INSTALLATION
Dell-Studio-XPS-8100-Caracteristiques-completes
Dell-XPS-GUIDE-DE-CONFIGURATION
Dell-XPS-L412z-Manuel-du-proprietaire
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i
Dell-PowerEdge-T620-Guide-de-mise-en-route
Dell-DX-Object-Storage-Platform-Guide-d-utilisation
Dell-Dimension-serie-2400-Manuel
Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur
Dell-Studio-XPS-1640-Service-Manual
Dell-Studio-XPS-GUIDE-DE-CONFIGURATION
Dell-M5200-Carte-de-reference-rapide-Manuel
Dell-Guide-d-utilisation-du-Dell-Vostro-1000
Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation
Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer
Dell-Inspiron-6000-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement
Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide
Dell-EqualLogic-Storage-Management-Pack-Suite
Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage
Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide
Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur
Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation
Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement
Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation
Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide
Dell-Dimension-XPS-Gen-3-Manuel
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Planification du déploiement de System
Center Data Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la
validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de
données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par
photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de
marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des
éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de
licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une
licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire
Planification du déploiement de DPM 2007 .................................................................................... 9
Dans cette section........................................................................................................................ 9
Introduction à Data Protection Manager 2007................................................................................. 9
Dans cette section........................................................................................................................ 9
Fonctionnalités de DPM .................................................................................................................. 9
Dans cette section...................................................................................................................... 10
Voir aussi.................................................................................................................................... 10
Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10
Protection avec sauvegarde sur disque et récupération............................................................ 12
Sauvegarde et archivage sur bande .......................................................................................... 12
Voir aussi.................................................................................................................................... 13
Protection de types de données multiples..................................................................................... 13
Voir aussi.................................................................................................................................... 14
Protection de serveurs mis en cluster ........................................................................................... 15
Voir aussi.................................................................................................................................... 15
Outils de gestion............................................................................................................................ 15
Console d’administration DPM................................................................................................... 16
Rapports et notifications............................................................................................................. 16
Packs d'administration DPM ...................................................................................................... 17
Intégration à Windows PowerShell ............................................................................................ 17
Administration à distance........................................................................................................... 18
Récupération par l'utilisateur final .............................................................................................. 18
Voir aussi.................................................................................................................................... 18
Description du fonctionnement de DPM........................................................................................ 18
Dans cette section...................................................................................................................... 18
Processus de protection avec sauvegarde sur disque.................................................................. 19
Voir aussi.................................................................................................................................... 20
Processus de synchronisation des données de fichiers ............................................................... 20
Voir aussi.................................................................................................................................... 21
Processus de synchronisation des données applicatives ............................................................ 21
Voir aussi.................................................................................................................................... 22
Différence entre données de fichiers et données applicatives...................................................... 23
Voir aussi.................................................................................................................................... 23Processus de protection avec sauvegarde sur bande .................................................................. 24
Voir aussi.................................................................................................................................... 24
Processus de récupération............................................................................................................ 24
Voir aussi.................................................................................................................................... 26
Stratégie de protection .................................................................................................................. 26
Voir aussi.................................................................................................................................... 27
Processus de détection automatique ............................................................................................ 27
Voir aussi.................................................................................................................................... 27
Arborescence de DPM .................................................................................................................. 27
Voir aussi.................................................................................................................................... 28
Spécifications système .................................................................................................................. 28
Licences DPM................................................................................................................................ 28
Planification de groupes de protection .......................................................................................... 30
Dans cette section...................................................................................................................... 30
Quels sont les éléments à protéger ?............................................................................................ 31
Voir aussi.................................................................................................................................... 31
Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32
Voir aussi.................................................................................................................................... 32
Exclusion de fichiers et de dossiers .............................................................................................. 33
Voir aussi.................................................................................................................................... 35
Protection des données dans les espaces de noms DFS............................................................. 35
Voir aussi.................................................................................................................................... 35
Types de données non pris en charge .......................................................................................... 36
Voir aussi.................................................................................................................................... 37
Données applicatives .................................................................................................................... 37
Voir aussi.................................................................................................................................... 38
Ressources mises en cluster......................................................................................................... 38
Voir aussi.................................................................................................................................... 38
État du système............................................................................................................................. 38
État du système pour les postes de travail et les serveurs membres........................................ 39
État du système pour les contrôleurs de domaine..................................................................... 39
État du système pour les services de certificat.......................................................................... 39
État du système pour les serveurs de cluster............................................................................ 39
Voir aussi.................................................................................................................................... 39Quels sont vos objectifs de récupération ? ................................................................................... 40
Voir aussi.................................................................................................................................... 40
Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41
Synchronisation et points de récupération pour les fichiers ...................................................... 41
Délai de conservation des fichiers ............................................................................................. 42
Synchronisation et points de récupération pour les données applicatives ................................ 42
Exception concernant certaines bases de données SQL Server........................................... 43
Comparaison entre une synchronisation et une sauvegarde express complète.................... 43
Délai de conservation des données applicatives....................................................................... 43
Voir aussi.................................................................................................................................... 43
Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44
Protection à court terme avec sauvegarde sur bande ............................................................... 44
Protection à long terme avec sauvegarde sur bande ................................................................ 45
Voir aussi.................................................................................................................................... 45
Planification de configurations de protection................................................................................. 45
Dans cette section...................................................................................................................... 46
Voir aussi.................................................................................................................................... 46
Sélection des membres d'un groupe de protection ....................................................................... 46
Consignes relatives aux groupes de protection......................................................................... 47
Remarques concernant la protection des données sur un poste de travail............................... 47
Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48
En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48
Voir aussi.................................................................................................................................... 48
Sélection d'une méthode de protection des données ................................................................... 49
Voir aussi.................................................................................................................................... 50
Définition d'objectifs de récupération............................................................................................. 50
Voir aussi.................................................................................................................................... 51
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52
Voir aussi.................................................................................................................................... 54
Planification de points de récupération pour la protection à long terme ....................................... 54
Voir aussi.................................................................................................................................... 56
Options de planification pour la protection à long terme ............................................................... 56
Voir aussi.................................................................................................................................... 57
Personnalisation des objectifs de récupération pour la protection à long terme........................... 58
Voir aussi.................................................................................................................................... 58
Affectation d'espace aux groupes de protection ........................................................................... 58
Voir aussi.................................................................................................................................... 61Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61
Voir aussi.................................................................................................................................... 62
Choix d'une méthode de création de réplique............................................................................... 62
Création automatique de répliques ............................................................................................ 63
Création manuelle de répliques ................................................................................................. 63
Voir aussi.................................................................................................................................... 63
Planification du déploiement de DPM ........................................................................................... 63
Dans cette section...................................................................................................................... 64
Voir aussi.................................................................................................................................... 64
Planification de la configuration des serveurs DPM...................................................................... 64
Dans cette section...................................................................................................................... 65
Voir aussi.................................................................................................................................... 65
Sélection du nombre de serveurs DPM......................................................................................... 65
Nombre maximal de clichés ....................................................................................................... 66
Voir aussi.................................................................................................................................... 67
Choix de l'emplacement des serveurs DPM.................................................................................. 67
Voir aussi.................................................................................................................................... 68
Sélection de l'instance de SQL Server.......................................................................................... 68
Voir aussi.................................................................................................................................... 69
Planification du pool de stockage.................................................................................................. 69
Dans cette section...................................................................................................................... 69
Voir aussi.................................................................................................................................... 70
Calcul de la capacité requise......................................................................................................... 70
Estimation de la taille des points de récupération quotidiens .................................................... 71
Définition des objectifs pour le délai de conservation................................................................ 71
Voir aussi.................................................................................................................................... 71
Planification de la configuration des disques ................................................................................ 72
Voir aussi.................................................................................................................................... 73
Définition de volumes personnalisés............................................................................................. 73
Voir aussi.................................................................................................................................... 73
Planification de la configuration des bibliothèques de bandes...................................................... 74
Voir aussi.................................................................................................................................... 74
Remarques concernant la récupération par l'utilisateur final ........................................................ 74
Configuration des services de domaine Active Directory........................................................... 75
Installation du logiciel client de clichés instantanés................................................................... 76
Voir aussi.................................................................................................................................... 76Remarques concernant la sécurité................................................................................................ 76
Dans cette section...................................................................................................................... 76
Voir aussi.................................................................................................................................... 77
Configuration de logiciels antivirus................................................................................................ 77
Configuration de la recherche en temps réel des virus.............................................................. 77
Définition des options relatives aux fichiers infectés.................................................................. 77
Voir aussi.................................................................................................................................... 78
Configuration des pare-feu............................................................................................................ 78
Protocoles et ports ..................................................................................................................... 78
Pare-feu Windows...................................................................................................................... 79
Voir aussi.................................................................................................................................... 80
Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80
Voir aussi.................................................................................................................................... 80
Octroi des privilèges utilisateur appropriés ................................................................................... 80
Voir aussi.................................................................................................................................... 81
Liste de vérification et étapes du plan de déploiement ................................................................. 82
Voir aussi.................................................................................................................................... 849
Planification du déploiement de DPM 2007
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM.
Dans cette section
Introduction à Data Protection Manager 2007
Planification de groupes de protection
Planification du déploiement de DPM
Liste de vérification et étapes du plan de déploiement
Introduction à Data Protection Manager 2007
Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres
de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une
assistance aux professionnels de l'informatique chargés de la gestion des environnements
Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il
permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft
de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés.
Dans cette section
Fonctionnalités de DPM
Description du fonctionnement de DPM
Spécifications système
Licences DPM
Fonctionnalités de DPM
Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de
protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les
avantages suivants :
• Protection des données avec sauvegarde sur disque et récupération.
• Solutions de sauvegarde et d'archivage sur bande.
• Solutions de récupération d'urgence. 10
Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM
secondaire hors site pour protéger le serveur DPM principal.
Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer
les données directement sur les ordinateurs protégés et continuer à assurer la protection
des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne.
• Les éléments pouvant être protégés à l'aide de DPM sont les suivants :
• Données de fichiers inclus dans des volumes, des partages et des dossiers.
• Données applicatives (groupes de stockage Microsoft Exchange Server, bases de
données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services
et machines virtuelles Microsoft Virtual Server).
• Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel
avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale.
• Fichiers et données applicatives stockés sur des serveurs mis en cluster.
• État du système pour les serveurs de fichiers et d'applications protégés.
Dans cette section
Solutions de sauvegarde mixtes sur disque et sur bande
Protection de types de données multiples
Protection de serveurs mis en cluster
Outils de gestion
Voir aussi
Description du fonctionnement de DPM
Solutions de sauvegarde mixtes sur disque
et sur bande
DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux.
Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données
d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la
méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple
une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces
deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme
offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme
offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces
trois méthodes de stockage. 11
Méthodes de stockage des données
Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre
organisation en termes de protection.
• Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes
les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence
de la perte de données par rapport au coût de la protection.
• Dans quel délai les données récupérées doivent-elles être disponibles ?
La récupération des données présentant une importance cruciale par rapport aux opérations
en cours est généralement plus urgente que celle des données routinières. Cependant,
il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé
par les opérations de récupération, car ils fournissent des services essentiels pendant
les heures travaillées.
• Pendant combien de temps les données doivent-elles être conservées ? Selon leur type
et leur contenu, il est possible que certaines données doivent être conservées pour une
longue période. Une organisation peut également être soumise à certaines obligations
légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.).
• Quel est le montant de l'investissement pouvant être consacré à la protection des
données ? Pour évaluer le montant des investissements requis en matière de protection de
données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de
personnel (administration, gestion et assistance). 12
Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous
pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois
efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son
intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez
identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut
cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de
bandes.
Protection avec sauvegarde sur disque
et récupération
La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la
préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande
spécifique requise pour un travail, chargement et positionnement au point de départ approprié,
etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles
plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur
les ressources réseau.
En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des
données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time
Between Failure) des disques est généralement bien supérieur à celui des bandes.
La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ;
il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM,
de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la
récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse.
Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette
opération entre 10 et 20 fois par mois.
La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes
les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours.
Sauvegarde et archivage sur bande
Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement
transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de
longue durée.
Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur
protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette
dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long
terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé.
Tout plan de récupération complet doit également prévoir le stockage hors site des données
les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de
destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à
un stockage hors site et sont donc largement utilisées. 13
DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande
quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans).
Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser
des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations,
voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869.
Voir aussi
Outils de gestion
Protection de serveurs mis en cluster
Protection de types de données multiples
Protection de types de données multiples
Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau
de données que ce programme permet de récupérer.
Remarque
Pour plus d'informations concernant la configuration logicielle requise pour les
ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Données pouvant être protégées et récupérées
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Exchange Server 2003
Exchange Server 2007
• Groupe de stockage • Groupe de stockage
• Base de données
• Boîte aux lettres
SQL Server 2000
SQL Server 2005
• Base de données • Base de données
Microsoft Office SharePoint
Server 2007
Windows SharePoint
Services 3.0
• Batterie de serveurs • Batterie de serveurs
• Base de données
• Site
• Fichier ou liste
Windows Server 2003
Windows Storage Server 2003
• Volume
• Partage
• Dossier
• Volume
• Partage
• Dossier
• Fichier 14
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Microsoft Virtual Server 2005
R2 avec SP1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
Tous les ordinateurs peuvent
être protégés à l'aide de
DPM 2007, sauf ceux
exécutant Windows Vista ou
Windows Server 2008.
• État du système • État du système
Postes de travail exécutant
Windows XP Professionnel
avec SP2 et toutes les éditions
de Windows Vista, à
l'exception de l'édition
familiale. Les postes doivent
être membres d'un domaine.
• Données de fichiers • Données de fichiers
1
Les données des applications exécutées sur des machines virtuelles doivent être protégées et
récupérées en tant que sources de données applicatives et non en tant que composants d'une
machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant
à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent
de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en
tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez
une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des serveurs virtuels protégés15
Protection de serveurs mis en cluster
DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers,
Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007,
DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés.
Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un
noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent
de protection sur les autres noeuds.
Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est
possible à la fois pour les ressources mises en cluster et non mises en cluster.
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de
cohérence doit être effectuée.
Voir aussi
Protection de types de données multiples
Outils de gestion
Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux
administrateurs les outils et fonctionnalités suivants :
• Console d’administration DPM
• Rapports et notifications
• Packs d'administration DPM
• Intégration à Windows PowerShell
• Administration à distance
• Récupération par l'utilisateur final 16
Console d’administration DPM
La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui
automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un
nombre d'étapes minimal.
Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur
la console MMC (Microsoft Management Console) afin de fournir un environnement familier
et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse.
La console d'administration DPM organise les tâches en cinq zones facilement accessibles :
analyse, protection, récupération, rapports et administration. Des assistants aident
l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques,
l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et
de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers
se trouvent dans la zone des tâches Recovery (Récupération).
La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts
(Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches)
indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec)
et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des
informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système
et indique les mesures correctives recommandées pour chaque erreur.
Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir
Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM).
Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans
le document Deploying DPM 2007 (Déploiement de DPM 2007).
Rapports et notifications
DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de
protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et
des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de
gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations
concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports
détaillés contiennent des informations sur chaque ordinateur ou groupe de protection.
L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement
initial de DPM effectué. 17
Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou
les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes
reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous
pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération.
Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes
à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser
les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour
System Center Operations Manager 2007 permet de créer des notifications personnalisées.
Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing
DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux
notifications, reportez-vous à l'aide de DPM 2007.
Packs d'administration DPM
Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center
Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie
de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler
différents éléments à partir d'un point central : protection des données, état, santé et
performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft
Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau
simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données
dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques
telles que SQL Server.
Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog
(Catalogue des packs d'administration). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=47215.
Intégration à Windows PowerShell
Windows PowerShell est une technologie de ligne de commande interactive qui prend également
en charge l'utilisation de scripts basés sur les tâches.
DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour
accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de
commande DPM se fait via le shell d'administration de DPM.
L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives
réalisables à partir de la console, notamment les suivantes :
• Configuration de DPM
• Gestion des bandes et des disques
• Gestion des groupes de protection
• Protection et récupération des données 18
Les applets de commande de DPM permettent également aux administrateurs d'effectuer les
tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM :
• Suppression de points de récupération
• Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques
de bandes (inventaire détaillé, nettoyage, etc.)
• Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde
Administration à distance
Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau
à distance avec un serveur DPM.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Récupération par l'utilisateur final
En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux
utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft
Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par
l'utilisateur final n'est en revanche pas disponible pour les données applicatives.
Voir aussi
Protection de serveurs mis en cluster
Protection de types de données multiples
Description du fonctionnement de DPM
La façon dont Data Protection Manager protège les données varie en fonction du type de
données concerné et de la méthode de protection que vous avez choisie.
Dans cette section
Processus de protection avec sauvegarde sur disque
Processus de protection avec sauvegarde sur bande
Processus de récupération
Stratégie de protection
Processus de détection automatique
Arborescence de DPM19
Processus de protection avec sauvegarde
sur disque
Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère
une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont
conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM
ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un
volume protégé et sa réplique.
Création de répliques
Le processus de protection commence toujours par la création d'une réplique de la source de
données, qu'il s'agisse de données de fichiers ou de données applicatives.
La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que
vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type
des données protégées. Pour plus d'informations, voir Processus de synchronisation des
données de fichiers et Processus de synchronisation des données applicatives. Si des
incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence,
c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc.
L'exemple de configuration de protection le plus simple comprend un serveur DPM et un
ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent
de protection DPM et ajouter les données à un groupe de protection.
Les agents de protection détectent les modifications apportées aux données protégées et les
transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur
un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération.
Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide
de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer
manuellement à l'aide d'applications telles que Systems Management Server (SMS).
Les groupes de protection sont utilisés pour gérer la protection des sources de données.
Un groupe de protection est un ensemble de sources de données présentant la même
configuration de protection. Cette configuration est l'ensemble de paramètres communs à un
groupe de protection : nom du groupe de protection, stratégie de protection, affectation des
disques, méthode de création de répliques. 20
DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie
du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection
sont les suivantes :
• Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou
d'un cluster de serveurs
• Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs
• Base de données d'une instance de SQL Server ou d'un cluster de serveurs
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de synchronisation des données de fichiers
Processus de synchronisation des données
de fichiers
Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre
de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne
synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont
transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source
des données. La figure suivante présente le processus de synchronisation des fichiers.
Processus de synchronisation des fichiers
Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte
identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème,
l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence
(également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue
une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec
la source de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement. 21
À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour
le membre du groupe de protection. Chaque point de récupération correspond à une version
des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une
copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume
Shadow Copy Service) intégrée au système d'exploitation du serveur DPM.
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation
des données applicatives
Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes
assure le suivi des modifications apportées aux blocs de volumes composant les fichiers.
La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du
type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration
DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée
une copie exacte des données applicatives.
Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console
d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls
les blocs modifiés sont transférés au serveur DPM.
Chaque sauvegarde express complète crée un point de récupération pour les données
applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque
synchronisation crée également un point de récupération. La catégorie de synchronisation prise
en charge par chaque type de données applicatives se résume comme suit :
• Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide
de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque
synchronisation et chaque sauvegarde express complète.
• Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode
lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les
sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète. Pour toutes les autres bases de données SQL
Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point
de récupération sont créés pour chaque synchronisation incrémentielle et chaque
sauvegarde express complète. Le journal des transactions contient un enregistrement de
toutes les transactions ayant été appliquées à la base de données depuis la dernière
sauvegarde de ce journal. 22
• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge
les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète.
Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express
complète, mais la durée nécessaire à la récupération des données augmente avec le nombre
de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière
sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles
jusqu'au point de récupération sélectionné.
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant
de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents
et réduire la fenêtre de perte de données, DPM effectue également des synchronisations
incrémentielles entre deux sauvegardes express complètes.
Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source
de données, DPM génère une alerte indiquant quels sont le serveur et la source de données
affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une
synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine
chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources
de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement.
Voir aussi
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers23
Différence entre données de fichiers
et données applicatives
Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers
“à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers
texte, de fichiers de commandes, etc.
Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec
une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage
Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint
Services ou de serveurs virtuels (Virtual Server).
Chaque source de données est présentée dans la console d'administration de DPM en fonction
du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New
Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui
contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources
de données sont traitées comme suit :
• Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes),
DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données
sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection
définie pour les données de fichiers .
• Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de
SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud
se voient appliquer la méthode de protection définie pour les données applicatives.
• Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et
les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce
noeud se voient appliquer la méthode de protection définie pour les données applicatives.
Voir aussi
Processus de synchronisation des données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers24
Processus de protection avec sauvegarde
sur bande
Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long
terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande,
de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez
uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande
directement à partir de l'ordinateur protégé.
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à
long terme lorsque la protection à court terme utilise des disques).
Remarque
Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde
dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque
au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux
sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours
cohérentes avec l'état de cette dernière.
Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification,
voir Planification de groupes de protection.
Voir aussi
Description du fonctionnement de DPM
Processus de protection avec sauvegarde sur disque
Processus de récupération
La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui
concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération
correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser
jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque
sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de
conservation correspondant aux points de récupération existants n'est pas encore atteint,
les tâches de protection échouent. 25
Remarque
Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre
de points de récupération des fichiers est limité à 64 par le service de cliché
instantané (VSS).
Comme indiqué dans les sections Processus de synchronisation des données de fichiers et
Processus de synchronisation des données applicatives, le processus de création des points
de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de
données, DPM crée des points de récupération en prenant un cliché instantané de la réplique,
selon la planification que vous avez définie. Dans le cas des données applicatives, chaque
synchronisation et chaque sauvegarde express complète crée un point de récupération.
L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au
volume de réplique et de point de récupération qui lui est propre.
Membres d'un groupe de protection, répliques et points de récupération
Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console
d'administration DPM. Lorsque vous sélectionnez une source de données et un point de
récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en
ligne ou non. Le programme identifie également les bandes nécessaires à la restauration.
Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné
que les points de récupération conservent l'arborescence des sources de données protégées,
les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et
partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en
revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par
exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque
dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de
fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 26
Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client
exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée
à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File
System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications
Microsoft Office.
Voir aussi
Processus de synchronisation des données applicatives
Processus de synchronisation des données de fichiers
Stratégie de protection
DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe
de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe.
Exemples d'objectifs de récupération :
• Ne pas perdre plus d'une heure de données de production
• Bénéficier d'un délai de conservation de 30 jours
• Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans
Vos objectifs de récupération quantifient les besoins de votre organisation en termes de
protection des données. Sous DPM, les objectifs de récupération sont définis par différents
facteurs : délai de conservation, tolérance de pertes de données, planification des points de
récupération et (pour les applications de base de données) planification des sauvegardes
express complètes.
Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données
datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ?
La tolérance à la perte de données est la quantité maximale de données (mesurée en temps)
pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se
synchroniser avec le serveur protégé pour collecter les modifications apportées aux données.
Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de
15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste
avant la création d'un point de récupération.
La planification des points de récupération définit le nombre de points devant être créés pour la
récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les
jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des
applications prenant en charge les sauvegardes incrémentielles, la planification des points de
récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant
pas en charge les sauvegardes incrémentielles, la planification des points de récupération est
définie par celle des sauvegardes express complètes. 27
Remarque
Lorsque vous créez un groupe de protection, DPM identifie le type des données
protégées et propose uniquement les options de protection disponibles.
Voir aussi
Description du fonctionnement de DPM
Processus de détection automatique
La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant
été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM
envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche.
Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet
à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le
processus de détection automatique est minime.
Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres
domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre
domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet.
Voir aussi
Description du fonctionnement de DPM
Arborescence de DPM
Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit
contient trois dossiers situés dans le répertoire Volumes :
• \Microsoft DPM\DPM\Volumes\DiffArea
• \Microsoft DPM\DPM\Volumes\Replica
• \Microsoft DPM\DPM\Volumes\ShadowCopy
Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de
récupération correspondant à une source de données.
Le dossier Replica contient les volumes de répliques montés.
Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM,
ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être
archivés à l'aide de logiciels de sauvegarde tiers. 28
Voir aussi
Description du fonctionnement de DPM
Spécifications système
Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et
pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Licences DPM
Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de
licence correspond au type des données protégées.
DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à
protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence
entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de
données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de
serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud
(serveur).
Le tableau suivant indique la licence appliquée à chaque type de données.
Licences DPM utilisées pour chaque type de données
Type des données protégées Licence utilisée
Fichiers uniquement. Standard
Fichiers sur un seul noeud dans un cluster de
serveurs.
Standard
État du système. Standard
SQL Server. (L'installation d'un agent de
protection DPM sur un ordinateur équipé de
SQL Server vous autorise à protéger les bases
de données correspondant à toutes les
instances SQL exécutées sur cette machine.)
Enterprise Edition
Exchange Server. Enterprise Edition
Windows SharePoint Services. (Dans une
batterie de serveurs Windows SharePoint
Services, une licence est utilisée pour chaque
serveur principal, et une autre pour le serveur
Web frontal.)
Enterprise Edition 29
Type des données protégées Licence utilisée
Virtual Server. (Sur un ordinateur équipé de
Virtual Server, l'installation d'un seul agent de
protection permet de protéger un nombre
illimité de machines virtuelles ou invitées sur
l'ordinateur hôte.) Pour protéger des données
applicatives spécifiques stockées sur une
machine virtuelle (bases de données
correspondant à une instance de SQL Server,
par exemple), vous devez installer un agent de
protection directement sur la machine virtuelle.
Lorsque vous protégez les données d'une
machine virtuelle sur laquelle un agent de
protection est installé, la licence adaptée au
type de données protégées est utilisée.
Enterprise Edition
Un autre serveur DPM. Enterprise Edition
Données pour une récupération complète via
l'outil de récupération système de DPM.
Enterprise Edition
L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est
appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe
de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la
licence correspondante sur un autre système.
Lorsque le type des données protégées change, DPM met à jour la licence utilisée
automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers
Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez
ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de
fichiers et utilise donc la licence standard.
Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de
licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous
disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez
uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les
données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences
standard étant déjà utilisées, DPM applique une licence entreprise.
Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées.
Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des
tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur
View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié.
Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de
Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 30
Planification de groupes de protection
Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes
de protection des données et de récupération, puis mettre ces besoins en parallèle avec
les capacités de DPM.
Cette section contient des informations permettant de planifier l'appartenance aux groupes de
protection et leur configuration. Pour configurer les groupes de protection, vous devez définir
vos objectifs de récupération pour les données protégées.
Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que
l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à
planifier la mise en oeuvre de cette intégration.
Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service
Management Functions: Change Management (Fonctions de gestion des services : Gestion des
modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729.
Cette section suppose également que vous ajoutez DPM à une stratégie de récupération
d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification
d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services
(Introduction aux services de sauvegarde et de récupération). Cet article est disponible à
l'adresse http://go.microsoft.com/fwlink/?LinkId=71721.
Dans cette section
Quels sont les éléments à protéger ?
Quels sont vos objectifs de récupération ?
Planification de configurations de protection31
Quels sont les éléments à protéger ?
Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type
de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels
sont présentés en détail dans les rubriques suivantes :
• Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur
des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008
• Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP
Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale
• Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau
des groupes de stockage)
• Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et
SQL Server 2005 SP2 (au niveau des bases de données)
• Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau
des batteries de serveurs)
• Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1
• État du système
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système32
Données de fichiers stockées sur des
serveurs et des postes de travail
Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou
des points de montage, les dossiers et les partages.
L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les
données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne
protéger que certains sous-ensembles spécifiques de données.
Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou
d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à
récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à
récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit
la fréquence à laquelle ils sont modifiés.
Important
Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés
en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont
souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés,
vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir
How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format
NTFS). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83022.
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Quels sont les éléments à protéger ?33
Exclusion de fichiers et de dossiers
Vous pouvez configurer la protection de données de manière à exclure certains dossiers
spécifiques, ainsi que certains types de fichiers identifiés par leur extension.
Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez
automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration
suivante.
Sélection automatique de tous les éléments enfants
Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que
le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au
dossier indésirable, comme indiqué dans l'illustration suivante.
Exclusion d'un dossier
Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher
les dossier exclus, comme indiqué dans l'illustration suivante. 34
Affichage des dossiers exclus
Vous pouvez également définir les extensions de fichier à exclure des données protégées au
niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des
fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas
monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions
de fichiers s'applique à tous les membres du groupe de protection.
L'illustration suivante montre comment exclure les fichiers en fonction de leur extension.
Extension de fichiers en fonction de leur extension 35
Voir aussi
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Protection des données dans les espaces
de noms DFS
Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS
(Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner
les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins
d'accès cibles.
Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles
contenant les mêmes données, il est recommandé de protéger une seule des cibles.
La protection de plusieurs cibles contenant les mêmes données est redondante.
L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace
de noms DFS.
Protection d'un espace de noms DFS à l'aide de DPM
Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs
peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms
DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur
un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée.
Voir aussi
Exclusion de fichiers et de dossiers
Types de données non pris en charge36
Types de données non pris en charge
Même si une source protégée contient un type de données non compatible avec DPM,
le programme continue à protéger les types de données pris en charge.
Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source
de données protégée, il ne protège pas ces données :
• Liens en dur
• Points de réanalyse, y compris les liens DFS et les points de jonction
Important
Un groupe de protection peut contenir des données avec des points de montage.
Lorsque des points de montage sont inclus dans un groupe de protection, DPM
protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant
des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus
dans d'autres volumes montés.
• Corbeille
• Fichiers d'échange
• Dossier System Volume Information
Remarque
Le dossier System Volume Information ne peut pas être défini en tant que source
de données à protéger. Pour protéger les informations système d'un ordinateur, vous
devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié
à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe
de protection).
• Volumes non formatés en NTFS
DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques
associés à Windows Vista.
DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes :
• Cryptage et analyse
• Cryptage et stockage d'instance simple (SIS)
• Cryptage et respect de la casse
• Cryptage et fragmentation
• Respect de la casse et SIS
• Fragmentation et analyse
• Compression et SIS 37
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Données applicatives
Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants :
• Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes
de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007.
• Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent
pas être exclues de la protection.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent
faire partie du même groupe de protection, sans quoi leur protection échoue.
• Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés.
• Bases de données SQL Server. DPM peut assurer la protection des bases de données
Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2.
• Chaque base de données correspondant à une instance de SQL Server peut appartenir
au même groupe de protection ou à un groupe de protection différent.
• Les données de la base sélectionnée ne peuvent pas être exclues de la protection.
• DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données
suivantes :
• Bases de données master SQL Server 2000 et SQL Server 2005
• Base de données msdb SQL Server 2000
• Base de données model SQL Server 2000
• Données Windows SharePoint Services. DPM peut assurer la protection des batteries
de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007.
• Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de
la protection.
• Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual
Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités
(ou machines virtuelles) liées à ce système hôte. 38
DPM peut également protéger les données des applications exécutées sur le système invité.
Cependant, les données des applications exécutées sur des machines virtuelles doivent être
protégées et récupérées en tant que sources de données applicatives et non en tant que
composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer
les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez
sélectionner une base de données SQL Server comme source des données. Lorsque vous
protégez une machine virtuelle, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
Ressources mises en cluster
DPM peut assurer la protection des clusters de disques partagés associés aux éléments
suivants :
• Serveurs de fichiers
• SQL Server 2000 avec Service Pack 4 (SP4)
• SQL Server 2005 avec Service Pack 1 (SP1)
• Exchange Server 2003 avec Service Pack 2 (SP2)
• Exchange Server 2007
DPM peut également assurer la protection des clusters de disques non partagés pour Exchange
Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé
lorsqu'il est configuré pour la réplication locale en continu.
Voir aussi
Données applicatives
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
État du système
L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut
également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows
Server 2008). 39
État du système pour les postes de travail et
les serveurs membres
Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants
suivants sont protégés :
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Fichiers système protégés par la fonction de protection de Windows
État du système pour les contrôleurs de domaine
Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants
sont protégés :
• Services de domaine Active Directory (NTDS)
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Volume système (SYSVOL)
État du système pour les services de certificat
Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur
lequel les services de certificat sont installés, ces services sont protégés au même titre que
les composants de l'état de la machine correspondante.
État du système pour les serveurs de cluster
Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster
sont protégées au même titre que les composants de l'état de la machine correspondante.
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail40
Quels sont vos objectifs de récupération ?
Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes
pour chaque source de données à protéger. Toutes les données et informations stockées sur
les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par
conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de
récupération voulus pour chaque source de données en fonction des besoins de votre entreprise.
Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation,
la planification des points de récupération et le délai de conservation :
• La fréquence de synchronisation doit être définie en fonction de la quantité de données
pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle
minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez
également définir une fréquence de synchronisation inférieure. DPM doit synchroniser
les répliques d'un groupe de protection au moins une fois entre deux points de récupération.
• La planification des points de récupération permet d'indiquer à quel moment et combien
de fois ces points doivent être créés. Un point de récupération correspond à la date et à
l'heure d'une version des données pouvant être récupérée.
• Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Pour identifier les délais de conservation requis, examinez les
tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces
demandes sont généralement concentrées sur une période de deux semaines après la perte
des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous
deviez définir une plage de récupération plus longue.
Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent
être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes,
les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes
les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des
disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde.
Voir aussi
Planification de configurations de protection
Objectifs de récupération pour la protection avec sauvegarde sur disque
Objectifs de récupération pour la protection avec sauvegarde sur bande
Quels sont les éléments à protéger ?41
Objectifs de récupération pour la protection
avec sauvegarde sur disque
Bien que tous les membres d'un groupe de protection partagent la même fréquence de
synchronisation, le processus de synchronisation et la planification résultante pour les points
de récupération varient en fonction du type des données protégées. Pour plus d'informations,
voir Description du fonctionnement de DPM.
Synchronisation et points de récupération
pour les fichiers
Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs
modifiés dans le journal des modifications intégré au système d'exploitation du système protégé.
Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées
à la réplique afin de la synchroniser avec la source des données.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération.
Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés
à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur.
Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi
d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant,
vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus
récente.
Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de
récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce
volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est
accidentellement endommagé et vous êtes chargé de récupérer la version contenant les
modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h,
vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent.
Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier.
La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 42
Délai de conservation des fichiers
Le délai de conservation correspond à la période pendant laquelle les données doivent
pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé
est supprimé.
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection.
Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation
de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe
de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à
la création de plus de 64 points de récupération, DPM émet un avertissement pour vous
permettre de modifier vos choix. Le programme ne permet pas de créer une configuration
de protection générant plus de 64 points de récupération.
Synchronisation et points de récupération
pour les données applicatives
Dans le cas des données applicatives, le suivi des modifications apportées aux blocs
des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives
est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique,
elle crée une reproduction exacte des données applicatives.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM
effectue une sauvegarde express complète afin de synchroniser la réplique conformément
à la planification définie pour les points de récupération.
Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée
des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont
pas prises en charge, la planification par défaut crée uniquement un point de récupération pour
la sauvegarde express complète à 20h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 43
Exception concernant certaines bases de données SQL Server
Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation
incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants :
base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour
le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points
de récupération correspondent à chaque sauvegarde express complète.
Comparaison entre une synchronisation et une sauvegarde
express complète
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Vous pouvez modifier la planification de la sauvegarde express complète pour tout
groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez
l'action Optimize performance (Optimiser les performances) dans la zone des tâches
Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe).
Délai de conservation des données applicatives
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous
définissez un délai de conservation de 10 jours, le plan de protection résultant conservera
960 points de récupération pour les données applicatives de ce groupe de protection après
les 10 premiers jours de protection.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur bande44
Objectifs de récupération pour la protection
avec sauvegarde sur bande
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande
à long terme lorsque la protection à court terme utilise des disques).
Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de
récupération sont différents selon que l'on utilise une protection à court terme ou à long terme.
Remarque
Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais
pas les deux.
Protection à court terme avec sauvegarde
sur bande
Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant
la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de
conservation défini.
La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon
le délai de conservation.
Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois
des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera
supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due
à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant
des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes
incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et
les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne
peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas
été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à
recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 45
Protection à long terme avec sauvegarde sur
bande
Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de
rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est
déterminée par le délai de conservation défini.
La fréquence des sauvegardes varie en fonction du délai de conservation défini :
• Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou
annuelles.
• Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
• Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur disque
Planification de configurations de protection
Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération,
vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources
de données en groupes de protection.
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Cette configuration comprend le nom du groupe de protection,
les paramètres définis pour l'affectation des disques, la méthode de création des répliques
et la compression “on-the-wire”.
Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions
suivantes :
• Quelles sources de données appartiendront au groupe de protection ?
• Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe
de protection ?
• Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ?
• Quel espace de stockage sera nécessaire à la protection des données sélectionnées ?
• Quelles sont les bandes et bibliothèques de bandes à utiliser ?
• Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe
de protection ? 46
Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour
créer un groupe de protection.
Dans cette section
Sélection des membres d'un groupe de protection
Sélection d'une méthode de protection des données
Définition d'objectifs de récupération
Affectation d'espace aux groupes de protection
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes
Choix d'une méthode de création de réplique
Voir aussi
Quels sont vos objectifs de récupération ?
Quels sont les éléments à protéger ?
Sélection des membres d'un groupe
de protection
Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser
les sources de données en groupes de protection. Ces approches sont les suivantes :
• Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe
de protection.
• Cette approche présente l'avantage d'offrir un seul point de réglage pour
les performances.
• L'inconvénient est que toutes les sources de données de même type qui se trouvent sur
l'ordinateur doivent être associées aux mêmes objectifs de récupération.
• Par type de données : Les fichiers et les types de données correspondant à chaque
application sont classés dans des groupes de protection différents.
• Cette approche permet de gérer les types de données en tant que groupe.
• L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation
de plusieurs bandes correspondant à plusieurs groupes de protection.
De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs
de récupération : toutes les sources de données de même type faisant partie d'un groupe de
protection doivent être associées au même délai de conservation et aux mêmes caractéristiques
de tolérance par rapport aux pertes de données. 47
Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin
d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de
protection, vous devez utiliser une bande différente pour chacun.
Consignes relatives aux groupes de protection
Tenez compte des consignes suivantes lors de la conception des groupes de protection :
• Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par
le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une
base de données ou un groupe de stockage faisant partie d'un groupe de protection.
• Un groupe de protection peut inclure des sources de données provenant de plusieurs
ordinateurs.
• Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers
correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers,
ainsi que certains types de fichiers en fonction de leur extension.
• Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger.
Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes.
• Tous les membres de même type inclus dans un groupe de protection (données de fichiers
ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant,
les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de
récupération différents de ceux définis pour les données applicatives.
Exception : Si une base de données SQL Server est configurée pour utiliser le mode de
récupération simple ou si elle constitue la base de données principale d'une paire d'envoi
de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à
toutes les autres données applicatives.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire
partie du même groupe de protection.
• Lorsque vous sélectionnez une source de données contenant un point d'analyse (point
de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible
du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas
répliqué et doit être recréé manuellement lors de la récupération des données.
Remarques concernant la protection des données
sur un poste de travail
Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent
différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les
serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de
pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous
synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du
même groupe de protection sont également synchronisés toutes les 15 minutes. 48
Remarques concernant la protection des données
sur un réseau étendu (WAN)
La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont
des fonctions d'optimisation des performances particulièrement importantes pour les
déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type
de réseau lent.
La compression “on-the-wire” est définie au niveau du groupe de protection.
La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé.
En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires
différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc.
Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données
SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence
des sauvegardes express complètes.
En quoi l'ajout d'un membre à un groupe de
protection est-il important ?
Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre
groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection
d'origine et l'ajouter au groupe voulu.
Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus
nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer
les données protégées.
• Conservation des données protégées : Permet de conserver la réplique sur le disque,
ainsi que les points de récupération et les bandes associées, pour la durée du délai de
conservation indiqué.
• Suppression des données protégées : Permet de supprimer la réplique enregistrée sur
le disque et de faire parvenir à expiration les données archivées sur bande.
Voir aussi
Planification de configurations de protection49
Sélection d'une méthode de protection
des données
Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les
suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison
de ces deux méthodes (D2D2T).
La méthode de protection des données est définie au niveau du groupe de protection. Si vous
souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci
ne doivent pas appartenir au même groupe de protection.
Le tableau suivant compare les avantages et inconvénients de chaque méthode.
Comparaison des méthodes de protection des données
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
disque uniquement
• Rapidité de
récupération des
données.
• Rapidité de
sauvegarde des
données.
• Moins de risques
d'erreurs de
sauvegarde.
• Possibilité
d'utiliser des
techniques de
mise en
redondance pour
la protection en
cas de panne
(RAID, etc.).
• Moins
d'interventions
manuelles
(changements de
bande, etc.).
• L'archivage sur
disque ne
constitue pas
forcément la
solution la plus
simple : il s'agit
d'une solution
onéreuse
présentant
l'inconvénient
d'exiger un
stockage hors site.
• Tolérance limitée
par rapport à la
perte de données.
• Récupération rapide
exigée. 50
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
bande uniquement
• Possibilité de
stockage hors site
offrant un niveau
de sécurité plus
élevé en cas de
sinistre.
• Extension de
capacité simplifiée
(ajout de bandes).
• Processus de
récupération plus
lourd et plus lent
qu'avec la
sauvegarde sur
disque.
• Risque d'erreurs
plus important.
• Meilleure tolérance
par rapport à la
perte de données.
• Besoins moins
importants en ce qui
concerne la rapidité
de récupération des
données.
• Données qui ne
changent pas
souvent et ne
nécessitent pas
des sauvegardes
fréquentes.
• Délais de
conservation longs.
Protection avec
utilisation combinée
de la sauvegarde
sur disque et sur
bande
• Combine les
avantages
énumérés cidessus tout en
aplanissant les
inconvénients.
• Point de gestion
unique.
Voir aussi
Planification de configurations de protection
Définition d'objectifs de récupération
Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser,
vous définissez les objectifs de récupération voulus pour les données de fichiers et les données
applicatives.
Les objectifs de récupération sont définis par le délai de conservation, la fréquence de
synchronisation et la planification des points de récupération. Les objectifs de récupération par
défaut de DPM peuvent être modifiés. 51
La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par
exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez
pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée
dans cet intervalle.
Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue
le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases
de données protégées sont créés en fonction de la planification des sauvegardes express
complètes.
Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous
aider à planifier vos objectifs de récupération :
• Options disponibles pour les objectifs de récupération liés à chaque méthode de protection
• Planification de points de récupération pour la protection à long terme
• Options de planification pour la protection à long terme
• Personnalisation des objectifs de récupération pour la protection à long terme
Voir aussi
Planification de configurations de protection52
Options disponibles pour les objectifs
de récupération liés à chaque méthode
de protection
Le tableau suivant indique les options de récupération disponibles pour chaque méthode
de protection DPM.
Options disponibles pour les objectifs de récupération liés à chaque méthode
de protection
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à court
terme
1 à 448 jours Sélectionnez une
fréquence comprise
entre 15 minutes et
24 heures, ou bien
sélectionnez l'option
Just before a
recovery point (Juste
avant un point de
récupération).
Lorsqu'une fréquence de
synchronisation
spécifique est
sélectionnée :
• Les points de
récupération des
fichiers sont créés en
fonction de la planification que vous
définissez.
• Les points de récupération des données
applicatives sont
créés après chaque
synchronisation.
Lorsque l'option Just
before a recovery point
(Juste avant un point de
récupération) est sélectionnée, les points de
récupération de tous les
membres du groupe de
protection sont créés en
fonction de la planification
que vous définissez. 53
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur bande, à court
terme
1 à 12 semaines Sélectionnez la
fréquence de
sauvegarde :
• Une fois par jour
• Une fois par
semaine
• Toutes les deux
semaines
Au lieu de définir des
points de récupération,
vous définissez l'un des
types de sauvegarde
suivants :
• Sauvegardes
complètes et
incrémentielles
• Sauvegarde complète
uniquement
Si vous choisissez
d'effectuer une sauvegarde par semaine ou
toutes les deux semaines,
seule l'option de sauvegarde complète est
disponible. Vous devez
indiquer la date et l'heure.
Si vous choisissez
d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez
que l'heure.
Si vous choisissez
d'effectuer à la fois
des sauvegardes quotidiennes complètes et
des sauvegardes
incrémentielles, vous
devez indiquer l'heure et
la date pour chacune. 54
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à long
terme
Minimum : 1 semaine
Maximum : 99 ans
Sélectionnez la
fréquence de
sauvegarde :
• Chaque jour
• Chaque semaine
• Toutes les deux
semaines
• Chaque mois
• Tous les trimestres
• Tous les six mois
• Tous les ans
Voir Planification de
points de récupération
pour la protection à long
terme et Personnalisation
des objectifs de
récupération pour la
protection à long terme.
Voir aussi
Définition d'objectifs de récupération
Planification de points de récupération
pour la protection à long terme
Le tableau suivant répertorie les planifications de points de récupération DPM correspondant
à chaque combinaison disponible pour la protection à long terme.
Planification de points de récupération pour la protection à long terme
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne
Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines 55
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire
Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle
Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au
12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois 56
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Annuelle, 1 à 99 ans Sauvegarde complète annuelle
Voir aussi
Définition d'objectifs de récupération
Options de planification pour la protection
à long terme
Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la
protection DPM à long terme.
Options de planification pour la protection à long terme
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Chaque jour • Heure de la sauvegarde quotidienne
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque semaine • Heure et jour de la semaine de la
sauvegarde hebdomadaire
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle 57
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Toutes les deux semaines • Heure et jour de la semaine de
la sauvegarde bimensuelle
• Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque mois • Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les trimestres • Date et heure de la sauvegarde
trimestrielle (les sauvegardes trimestrielles
sont effectuées le jour indiqué en janvier,
avril, juillet et octobre.)
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les six mois • Heure, jour spécifique ou date, et mois de
la sauvegarde biannuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les ans • Jour spécifique ou date et heure de
la sauvegarde annuelle
Voir aussi
Définition d'objectifs de récupération58
Personnalisation des objectifs de
récupération pour la protection à long terme
Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM
crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de
points de récupération pour la protection à long terme. Vous pouvez également personnaliser
la planification des travaux de sauvegarde correspondant à vos objectifs de récupération.
Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de
protection donné, vous définissez un objectif de récupération pour chaque intervalle de
sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants :
• Chaque jour
• Chaque semaine
• Chaque mois
• Tous les ans
Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de
sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation
de la bande, son libellé et le nombre de copies devant être créées.
Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection,
vous pouvez définir la planification suivante pour les sauvegardes :
• Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines
• Deux copies des sauvegardes mensuelles, conservées pendant 6 mois
• Une copie de la sauvegarde annuelle, conservée pendant 5 ans
Voir aussi
Planification de configurations de protection
Affectation d'espace aux groupes
de protection
Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous
devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque
source de données sélectionnée. Vous devez également allouer un espace réservé au journal
des modifications sur les serveurs de fichiers ou les postes de travail protégés.
DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans
le tableau suivant. 59
Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace
Composant Affectation par défaut Emplacement
Volume de réplique Pour les fichiers :
• (Taille de la source de
données x 3) / 2
Pour les données Exchange :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données SQL Server :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données Windows
SharePoint Services :
• Taille totale de toutes les
bases de données / (seuil
d'alerte - 0,05)
Pour les données Virtual
Server :
• Taille de la source de
données x 1,5
Pour l'état du système :
• (Taille de la source de
données x 3) / 2
Pool de stockage DPM ou
volume personnalisé
Volume de point de
récupération
Pour les fichiers :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Pour les données Exchange :
• 4,0 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pool de stockage DPM ou
volume personnalisé 60
Composant Affectation par défaut Emplacement
Pour les données SQL Server :
• 2,5 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pour les données Windows
SharePoint Services :
• 1,5 x délai de conservation
en jours x taux de
modification x taille totale de
toutes les bases de
données + 1600 Mo
Pour les données Virtual
Server :
• (Taille de la source de
données x délai de
conservation en jours x
0,02) + 1600 Mo
Pour l'état du système :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Journal des modifications
(pour la protection des
fichiers uniquement)
300 Mo Volume protégé sur le serveur
de fichiers ou le poste de
travail
Les valeurs utilisées dans le tableau précédent sont définies comme suit :
• % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%).
• Taux de modification : Taux de modification de la base de données ou du groupe de
stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour
DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour
les données Windows SharePoint Services.
• Délai de conservation : Nombre de points de récupération conservés (5 dans les
recommandations par défaut pour DPM).
• Taille de la source de données pour l'état du système : La taille des sources de données
est évaluée à 1 Go. 61
Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation
(Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à
chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale,
DPM applique les formules par défaut à la taille du volume contenant la source de données.
Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien
Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la
quantité d'espace disque allouée aux volumes contenant les points de récupération et les
répliques. Cette opération peut prendre quelques minutes.
Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes
certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut
aboutir à l'affectation d'une quantité d'espace inappropriée.
Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez
de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité
d'espace excessive aboutit à gaspiller de l'espace disque.
Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source
de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant
la réplique et les points de récupération.
En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer
la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau
la source de données au groupe de protection en lui affectant une quantité d'espace moins
importante.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
Voir aussi
Planification de configurations de protection
Définition d'informations détaillées sur
les bandes et les bibliothèques de bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez
de deux possibilités :
• Compression des données
Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure
qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent
d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même
bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux
de compression varie en fonction du type de données. 62
• Cryptage des données
Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure
qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail
de sauvegarde n'augmente pas de manière significative.
Remarque
Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être
disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la
rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données
d'un groupe de protection) dans l'aide de DPM.
Voir aussi
Planification de configurations de protection
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de
cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des
estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction
de la taille des données protégées et des vitesses du réseau. Les estimations supposent que
le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande
passante. Les durées sont indiquées en heures.
Durée (en heures) pour la création automatique de répliques
Taille des
données
protégées
512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s
1 Go 6 1,5 < 1 < 1 < 1
50 Go 284 71 18 5 1,5
200 Go 1137 284 71 18 6
500 Go 2844 711 178 45 15 63
Important
Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre
groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les
répliques manuellement.
Création automatique de répliques
Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour
s'exécuter lorsque le trafic réseau est faible.
Création manuelle de répliques
Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où
elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant
la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une
bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques.
Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel
de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de
données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre
les répliques et la source de données protégée est élevé, plus la vérification de cohérence est
longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,
la création manuelle des répliques peut s'avérer aussi longue que la création automatique.
Voir aussi
Planification de configurations de protection
Planification du déploiement de DPM
Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,
les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs
de récupération) vous aideront à prendre les bonnes décisions concernant la création et
l'emplacement des serveurs et bibliothèques de bandes DPM.
Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan
de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos
données le plus efficacement possible. Cette section contient également des remarques
concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 64
Dans cette section
Planification de la configuration des serveurs DPM
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Voir aussi
Planification de groupes de protection
Planification de la configuration
des serveurs DPM
Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection
de vos données et leur emplacement sur le réseau.
Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit
utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de
données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous
pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant.
L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble
de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération
correspondant aux données protégées. La capacité du pool de stockage et des volumes
personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée
sur disque des sources de données sélectionnées.
Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs
sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande
autonome au serveur DPM.
Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez
installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de
données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments
inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte
5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la
base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à
l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux
de travaux, etc. 65
Dans cette section
Sélection du nombre de serveurs DPM
Choix de l'emplacement des serveurs DPM
Sélection de l'instance de SQL Server
Planification du pool de stockage
Planification de la configuration des bibliothèques de bandes
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Sélection du nombre de serveurs DPM
Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans
la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un
serveur DPM varient en fonction des facteurs suivants :
• Taux de modification des sources de données à protéger
• Quantité d'espace disponible dans le pool de stockage
• Fréquence de synchronisation des données
• Bande passante disponible sur chaque ordinateur protégé
• Bande passante agrégée sur le serveur DPM
Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde
incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données
incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de
modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre
sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ
10% par jour.
Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle
utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes
incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre
estimation, tenez compte des caractéristiques des données à protéger.
Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les
changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des
octets. En fonction du type de données à protéger, il peut en résulter un taux de modification
inférieur à celui suggéré par la sauvegarde incrémentielle. 66
Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées
par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace
disque nécessaire pour chaque serveur DPM.
Plate-forme Nombre maximal de sources de
données
Espace disque recommandé
Ordinateurs 32 bits 150 sources de données.
Nous recommandons un
maximum de 30 à 40 serveurs
répartis sur un serveur DPM.
10 To
Remarque
Sur les systèmes
d'exploitation 32 bits
(x86), il existe une
limitation de l'espace
non paginé pour le
service de cliché
instantané (VSS). Si
vous utilisez un serveur
DPM secondaire pour la
protection de vos
données, l'espace
disque recommandé
n'est que de 6 To.
Ordinateurs 64 bits 300 sources de données.
Les sources de données sont
généralement réparties sur 50
à 75 serveurs physiques.
40 To
Nombre maximal de clichés
Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris
ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite
s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais
pas aux synchronisations incrémentielles.
La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit
la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM
est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre
de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à
partir du shell d'administration de DPM :
$server=Connect-DPMServer –DPMServerName Nom
$server.CurrentShadowCopyProvision67
Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement,
vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du
nombre de clichés résultant de différentes stratégies de protection.
Stratégie de protection Clichés instantanés
Groupe de stockage Exchange : sauvegarde
express complète effectuée chaque jour et
synchronisation incrémentielle toutes les
15 minutes, avec un délai de conservation de
5 jours
5
Volume sur un serveur de fichiers : 3 points de
récupération quotidiens, avec un délai de
conservation de 21 jours
63
Base de données SQL : 2 sauvegardes
express complètes effectuées chaque jour,
avec un délai de conservation de 14 jours
28
Total : 96
Voir aussi
Planification de la configuration des serveurs DPM
Choix de l'emplacement des serveurs DPM
Les tâches de protection et de récupération effectuées par DPM sont implémentées via
la structure des services de domaine Windows Server 2003 Active Directory.
Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du
même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation
d'approbation à double sens avec ce domaine.
Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de
la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés.
DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette
opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité
par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas
de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau
restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme
de bénéficier d'une bande passante plus importante. 68
Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir
compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et
des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.).
Voir aussi
Planification de la configuration des serveurs DPM
Sélection de l'instance de SQL Server
En général, une instance de SQL Server est installée automatiquement avec DPM. Cette
instance ne requiert pas de licence SQL Server distincte.
Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance
distante de SQL Server à la place de l'instance par défaut.
Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM
doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée
que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un
contrôleur de domaine.
Remarque
Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous
devez activer le protocole des canaux nommés pour la communication avec le serveur
DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols
(Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=87976.
L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL
Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants :
• Moteur de base de données SQL Server
• Reporting Services
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL
Server :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
• Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de
privilèges peu élevé. 69
Voir aussi
Planification de la configuration des serveurs DPM
Planification du pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les
répliques et les points de récupération correspondant aux données protégées. Pour procéder à
la planification du pool de stockage, vous devez calculer la capacité requise et définir la
configuration des disques.
Vous pouvez également remplacer des volumes du pool de stockage par des volumes
personnalisés définis dans l'outil Gestion des disques.
Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante :
• Périphérique DAS (Direct Attached Storage)
• Réseau de stockage (SAN, Storage Area Network) Fibre Channel
• Périphérique de stockage ou SAN iSCSI
Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated
Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge
les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table).
Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone
distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de
périphériques à une même zone.
Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM.
Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets.
Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des
disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à
48 téraoctets.
Important
Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition
de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition
EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les
partitions EISA.
Dans cette section
Calcul de la capacité requise
Planification de la configuration des disques
Définition de volumes personnalisés70
Voir aussi
Planification de la configuration des serveurs DPM
Calcul de la capacité requise
La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille
des données protégées et des points de récupération quotidiens, taux de croissance attendu
pour les données, délai de conservation requis, etc.
La taille d'un point de récupération quotidien est la taille totale représentée par les modifications
apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille
d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours
pendant lesquels vous souhaitez conserver les points de récupération correspondant aux
données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum
de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut
créer un maximum de huit points de récupération planifiés pour chaque groupe de protection,
chaque jour.
Remarque
La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées
au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de
récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives.
Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage
d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est
basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille
des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant
les week-ends).
Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille
des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours,
vous pouvez ajuster la capacité du pool de stockage en conséquence.
Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous
recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si
cela est nécessaire.
Les sections suivantes contiennent des indications permettant de déterminer la taille des points
de récupération quotidiens et les objectifs en termes de délai de conservation. 71
Estimation de la taille des points de récupération
quotidiens
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des
données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération
quotidiens représente 10% de la taille des données protégées. La taille des points de
récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille
totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une
estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une
journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur
de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de
100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points
de récupération quotidiens est probablement d'environ 10 Go.
Définition des objectifs pour le délai de
conservation
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle
des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en
excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont
concentrées sur une période allant de deux à quatre semaines après une perte de données.
Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines
après qu'elles ont été perdues.
Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés
chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un
seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez
créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous
pouvez créer environ 6 points de récupération chaque jour.
Voir aussi
Définition de volumes personnalisés
Planification de la configuration des disques
Planification de la configuration des serveurs DPM72
Planification de la configuration des disques
Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous
pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of
Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez
pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de
stockage.
Pour définir la configuration des disques, vous devez prendre en compte l'importance relative
de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par
exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour
les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même
raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte
de données.
Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant
entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail
du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5
entraînera probablement une dégradation des performances plus marquée que dans le cas d'un
serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de
DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à
mesure que les performances diminuent.
Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool
de stockage, le tableau suivant compare les compromis entre les configurations JBOD et
les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable).
Comparaison des options de configuration pour les disques des pools de stockage
Configuration des
disques
Capacité Coût Fiabilité Performances et
évolutivité
JBOD 4 4 1 4
RAID 0 4 4 1 4
RAID 1 1 1 4 3
RAID 5 3 3 3 2
RAID 10 1 1 4 4
Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de
RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46086.73
Voir aussi
Calcul de la capacité requise
Définition de volumes personnalisés
Planification de la configuration des serveurs DPM
Définition de volumes personnalisés
DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à
la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas
dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de
récupération correspondant à un membre d'un groupe de protection.
Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises.
Cependant, il est possible que certaines de vos sources de données nécessitent plus de
souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que
vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute
performance sur un réseau de stockage.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé
dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à
l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser
des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de
deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les
points de récupération.
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous
avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à
saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des
disques.
Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus
modifier votre choix une fois la création du groupe de protection achevée. Si vous devez
absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de
récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en
tant que nouveau membre d'un groupe de protection.
Voir aussi
Calcul de la capacité requise
Planification de la configuration des disques
Planification de la configuration des serveurs DPM74
Planification de la configuration
des bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces
bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Remarque
Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs
et les unités de bande autonomes.
Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre
de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des
caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique,
les bandes doivent être installées et retirées manuellement.
Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez
la fréquence de sauvegarde par le délai de conservation.
Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez
un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM -
- long-term tape . Si vous ne souhaitez pas utiliser la
dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer
des groupes de protection.
Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la récupération
par l'utilisateur final
Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être
configurés dans les services de domaine Active Directory doivent être définis dans votre plan de
déploiement.
La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions
antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent
récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers,
via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les
applications Microsoft Office 2003. 75
Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM,
vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet,
les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir
des points de récupération disponibles sur le serveur DPM.
Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma
des services de domaine Active Directory, activer cette fonction de récupération sur le serveur
DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients.
Configuration des services de domaine
Active Directory
La configuration des services de domaine Active Directory pour la prise en charge de la
récupération par l'utilisateur final implique quatre opérations :
1. Extension du schéma
2. Création d'un conteneur
3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur
4. Ajout de mappages entre les partages source et les partages sur les répliques
Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active
Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final
pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les
étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages
(étape 4) après chaque synchronisation, si cela est nécessaire.
Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans
le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console
d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces
privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil
DPMADSchemaExtension.
L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection
Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également
administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant
Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé.
L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil.
Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final,
vous devez l'exécuter une fois pour chaque serveur DPM. 76
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un
logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit
être mis à jour afin de prendre en charge DPM.
Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2)
ou suivant, ainsi que Windows Server 2003 avec ou sans SP1.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la sécurité
Remarques concernant la sécurité
DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir
la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de
sécurité de Windows Server 2003, des services de domaine Active Directory, de
SQL Server 2005 et de SQL Server Reporting Services.
Pour gérer l'architecture de sécurité DPM :
• Acceptez tous les paramètres de sécurité par défaut.
• N'installez pas de logiciels inutiles sur le serveur DPM.
• Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne
modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de
DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de
l'installation du produit.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut
compromettre gravement la sécurité de DPM.
Dans cette section
Configuration de logiciels antivirus
Configuration des pare-feu
Remarques concernant la sécurité pour la récupération par l'utilisateur final
Octroi des privilèges utilisateur appropriés77
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Planification de la configuration des serveurs DPM
Configuration de logiciels antivirus
DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces
logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement,
provoquer l'altération des données incluses dans les répliques et les points de récupération.
Cette section fournit des instructions permettant d'éviter ces problèmes.
Configuration de la recherche en temps réel
des virus
Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche
de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire,
désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve
dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des
répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous
les fichiers affectés chaque fois que DPM applique des modifications aux répliques.
En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console
d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se
trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est
le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la
création des messages XML.
Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez
la documentation de votre logiciel antivirus.
Définition des options relatives
aux fichiers infectés
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt
que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en
quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas
détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM
tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des
données incluses dans la réplique et les points de récupération risque de se produire. 78
La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre
ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec
vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une
réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers
infectés, reportez-vous à la documentation du produit.
Voir aussi
Remarques concernant la sécurité
Configuration des pare-feu
Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez
configurer ce dernier de manière à autoriser les communications entre le serveur DPM,
les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine.
Protocoles et ports
En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu
de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de
domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous
aider dans le cadre de la configuration du pare-feu.
Protocoles et ports utilisés par DPM
Protocole Port Détails
DCOM 135/TCP
dynamique
Le protocole de contrôle DPM utilise DCOM. DPM
envoie des commandes à l'agent de protection en
lançant des appels DCOM. L'agent de protection
répond en lançant des appels DCOM sur le serveur
DPM.
Le port TCP 135 est le point de résolution de
terminaison DCE utilisé par DCOM.
Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à
65535). Vous pouvez cependant configurer cette
plage en utilisant les services de composants. Pour
plus d'informations, voir Using Distributed COM
with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46088. 79
Protocole Port Détails
TCP 5718/TCP
5719/TCP
Le canal de données de DPM est basé sur TCP.
DPM et le serveur protégé communiquent afin que
les opérations requises par DPM (synchronisation
et récupération) puissent avoir lieu.
DPM communique avec le coordinateur d'agent
sur le port 5718 et avec l'agent de protection sur
le port 5719.
DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et
entre le serveur de fichiers et le contrôleur de
domaine, pour la résolution des noms d'hôte.
Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de
terminaison de la connexion entre DPM et le
contrôleur de domaine, et entre l'ordinateur protégé
et le contrôleur de domaine.
LDAP 389/TCP
389/UDP
Utilisé entre DPM et le contrôleur de domaine pour
les requêtes.
NetBIOS 137/UDP
138/UDP
139/TCP
445/TCP
Utilisé pour diverses opérations entre DPM et
l'ordinateur protégé, entre DPM et le contrôleur
de domaine, et entre l'ordinateur protégé et le
contrôleur de domaine. Utilisé pour SMB
directement hébergé via TCP/IP pour les
fonctions DPM.
Pare-feu Windows
Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu
Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier
modifie la configuration de façon à autoriser les communications entre le serveur DPM et les
ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être
configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port
135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection
Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection
Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows.
Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu
Windows” dans l'aide de Windows Server 2003. 80
Voir aussi
Remarques concernant la sécurité
Remarques concernant la sécurité pour la
récupération par l'utilisateur final
La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour
les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour
lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des
groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux,
DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les
ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération
associés sur le serveur DPM.
Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur
protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes
d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération
correspondants ne seront pas les mêmes.
Voir aussi
Remarques concernant la sécurité
Octroi des privilèges utilisateur appropriés
Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été
accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement.
Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de
déploiement.
Privilèges utilisateur requis pour les principales tâches de déploiement DPM
Tâche Privilèges requis
Ajout d'un serveur DPM à un domaine Active
Directory
Compte administrateur de domaine, ou
privilège permettant à l'utilisateur d'ajouter un
poste de travail à un domaine
Installation de DPM Compte administrateur sur le serveur DPM
Installation de l'agent de protection DPM sur un
ordinateur
Compte de domaine membre du groupe
d'administrateurs locaux de l'ordinateur 81
Tâche Privilèges requis
Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM
Extension du schéma Active Directory afin
d'autoriser la récupération par l'utilisateur final
Privilèges d'administrateur de schéma pour le
domaine
Création d'un conteneur des services de
domaine Active Directory afin d'autoriser la
récupération par l'utilisateur final
Privilèges d'administrateur du domaine
Octroi d'autorisations au serveur DPM afin de
modifier les éléments inclus dans le conteneur
Privilèges d'administrateur du domaine
Activation de la fonctionnalité de récupération
par l'utilisateur final sur un serveur DPM
Compte administrateur sur le serveur DPM
Installation du logiciel client pour points de
récupération sur un ordinateur client
Compte administrateur sur l'ordinateur client
Accès à des versions antérieures des données
protégées à partir d'un ordinateur client
Compte utilisateur avec accès au partage
protégé
Récupération de données Windows SharePoint
Services
Compte d'administrateur de la batterie de
serveurs Windows SharePoint Services ; doit
également être un compte d'administrateur du
serveur Web frontal sur lequel l'agent de
protection est installé
Voir aussi
Remarques concernant la sécurité82
Liste de vérification et étapes du plan
de déploiement
Cette liste de vérification énumère les tâches de planification requises pour préparer
le déploiement de Data Protection Manager (DPM) 2007.
Tâche Référence
Identifiez chaque source de données à
protéger, ainsi que les informations suivantes :
• Type de source de données (fichier,
Microsoft Exchange, Microsoft SQL Server,
Microsoft Windows SharePoint Services,
Microsoft Virtual Server, état du système)
• Taille de la source de données
• Dossiers ou extensions de noms de fichiers
à exclure de la protection
• Nom de domaine qualifié complet de
l'ordinateur
• Nom du cluster, le cas échéant
Quels sont les éléments à protéger ?
Identifiez l'une des méthodes de protection
suivantes pour chaque groupe de protection :
• Protection à court terme avec sauvegarde
sur disque
• Protection à court terme avec sauvegarde
sur bande
• Protection à long terme avec sauvegarde
sur bande
• Protection à court terme avec sauvegarde
sur disque et protection à long terme avec
sauvegarde sur bande
• Protection à court terme avec sauvegarde
sur bande et protection à long terme avec
sauvegarde sur bande
Sélection d'une méthode de protection des
données83
Tâche Référence
Pour chaque source de données, définissez les
objectifs de récupération voulus pour chaque
méthode de protection.
Pour la protection à court terme avec
sauvegarde sur disque, identifiez les
informations suivantes :
• Délai de conservation
• Fréquence de synchronisation
• Nombre de points de récupération
Pour la protection à court terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes
• Type de sauvegarde
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Pour la protection à long terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes et options de
planification
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Quels sont vos objectifs de récupération ?
Définition d'objectifs de récupération
Organisez les sources de données en groupes
de protection.
Sélection des membres d'un groupe de
protection
Déterminez vos besoins de stockage en
fonction des informations concernant les
sources de données protégées et les objectifs
de récupération.
Affectation d'espace aux groupes de protection
Si vous avez opté pour des sauvegardes sur
bande, déterminez si vous souhaitez
compresser les données ou les crypter.
Définition d'informations détaillées sur les
bandes et les bibliothèques de bandes84
Tâche Référence
Choisissez la méthode de création de réplique
que vous utiliserez pour chaque groupe de
protection.
Choix d'une méthode de création de réplique
Identifiez les configurations de serveur DPM
requise, notamment les informations
suivantes :
• Nombre de serveurs DPM
• Emplacement de chaque serveur DPM
• Instance de SQL Server que chaque
serveur DPM devra utiliser
Planification de la configuration des serveurs
DPM
Définissez les configurations de disques
requises par chaque serveur DPM pour
répondre aux besoins de stockage des groupes
de protection. Incluez les volumes
personnalisés qui seront utilisés par des
sources de données spécifiques, le cas
échéant.
Planification du pool de stockage
Identifiez les serveurs DPM devant être
équipés de bibliothèques de bandes, ainsi que
la capacité de chaque bibliothèque.
Planification de la configuration des
bibliothèques de bandes
Identifiez les serveurs DPM pour lesquels la
récupération par l'utilisateur final sera activée,
ainsi que les clients nécessitant l'installation du
logiciel client pour points de récupération.
Remarques concernant la récupération par
l'utilisateur final
Voir aussi
Introduction à Data Protection Manager 2007
Planification du déploiement de DPM
Planification de groupes de protection
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de
commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut
contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
© 2008 Vizioncore, Inc. TOUS DROITS RÉSERVÉS.
Ce guide contient des informations propriétaires protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre
d'une licence ou d'un accord de non-divulgation. Il ne peut être utilisé ou copié qu'en accord avec les termes de l'accord en
vigueur. Aucune partie du présent guide ne peut être reproduite ou transmise, sous quelle que forme ou par quels que moyens
que se soit, électronique ou mécanique, y compris la photocopie et l’enregistrement dans un but quelconque autre que l'usage
personnel de l'acheteur sans l’accord écrit de la société Vizioncore, Inc.
Pour toute question concernant l'utilisation de ce matériel, contactez :
Vizioncore, Inc.
975 Weiland Road, Suite 200
Buffalo Grove, IL 60089, États-Unis
www.vizioncore.com
e-mail : info@vizioncore.com
Vous trouverez les coordonnées de nos bureaux régionaux et internationaux sur notre site Web.
Marques déposées
Vizioncore, le logo Vizioncore et vReplicator sont des marques et des marques déposées de la société Vizioncore, Inc aux ÉtatsUnis d'Amérique et dans d’autres pays. Les autres marques et marques déposées utilisées dans ce guide sont la propriété de
leurs propriétaires respectifs.
Clause de renonciation
Les informations du présent document sont fournies en relation avec les produits Vizioncore. Aucune licence, expresse ou
implicite, par estoppel ou autre, pour un quelconque droit de propriété intellectuel n'est octroyée par le présente document ou en
relation avec la vente de produits Vizioncore. EXCEPTION FAITE DES TERMES ET CONDITIONS VIZIONCORE TELS QU'ILS
SONT SPÉCIFIÉS DANS L'ACCORD DE LICENCE POUR CE PRODUIT, VIZIONCORE N'ASSUME AUCUNE
RESPONSABILITÉ, QUELLE QU'ELLE SOIT, ET RÉFUTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU RÉGLEMENTAIRE
EN RAPPORT AVEC SES PRODUITS, Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES GARANTIES DE QUALITÉ
MARCHANDE OU D’APTITUDE À UN USAGE PARTICULIER OU DE NON-VIOLATION DES DROITS. EN AUCUN CAS,
VIZIONCORE NE POURRA ÊTRE TENUE POUR RESPONSABLE DE QUELCONQUES DOMMAGES DIRECTS, INDIRECTS,
CONSÉQUENTS, DISSUASIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES PERTES
DE BÉNÉFICES, LES INTERRUPTIONS D’ACTIVITÉ OU LES PERTES D’INFORMATIONS) RÉSULTANT DE L'UTILISATION
OU DE L'INAPTITUDE À UTILISER LE PRÉSENT DOCUMENT, MÊME SI VIZIONCORE A ÉTÉ INFORMÉE DE LA
POSSIBILITÉ DE TELS DOMMAGES. Vizioncore n'offre aucune attestation ni garantie concernant la précision ou l'intégrité du
contenu du présent document et se réserve le droit d'apporter à tout moment des modifications aux spécifications et à la
description du produit sans préavis. Vizioncore ne s'engage nullement à mettre à jour les informations contenues dans le présent
document.
Manuel de l'Utilisateur vReplicator
18/7/08
Version 2.5c vReplicator v2.5 Table des matières i
Table des matières
1 INTRODUCTION ..................................................................................................................... 1
Présentation de la virtualisation et de VMware ..................................................................................... 2
Présentation de vReplicator .................................................................................................................. 4
Instantanés ................................................................................................................................................ 4
VC ............................................................................................................................................................... 5
vzBoost ...................................................................................................................................................... 5
Réplication différentielle ........................................................................................................................... 5
Réplication hybride .................................................................................................................................... 6
Réplication vers plusieurs destinations ..................................................................................................... 6
Ignorer des VMDK ...................................................................................................................................... 6
Surveillance des performances .................................................................................................................. 7
Cryptage ..................................................................................................................................................... 7
Utilisation de ce manuel ........................................................................................................................ 8
Termes et acronymes ................................................................................................................................ 8
Icônes et boutons .................................................................................................................................... 10
Licence de vReplicator ......................................................................................................................... 10
Assistance technique/commerciale ............................................................ Error! Bookmark not defined.
Coordonnées................................................................................................ Error! Bookmark not defined.
Check-list pour l'assistance .......................................................................... Error! Bookmark not defined.
Site Web Vizioncore ..................................................................................... Error! Bookmark not defined.
2 INSTALLATION .................................................................................................................... 23
Configuration requise du système ....................................................................................................... 24
Configuration requise de l'emplacement ................................................................................................ 24
Configuration requise de VMware ESX Server ......................................................................................... 25
Exgences en matière d'interopérabilité ................................................................................................... 26
Exigences relatives la base de données ................................................................................................... 27
Installation prise en charge ..................................................................................................................... 28
OS invité pour la prise en charge de la réplication .................................................................................. 29
Désinstallation d'une version antérieure de vReplicator ........................................................................ 30
Sélection de la base de données ............................................................................................................. 31
Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) ....................................... 32
Mise à niveau vers une nouvelle version de vReplicator ......................................................................... 41
Directives générales de sécurité par mot de passe ................................................................................. 47
3 CONFIGURATION ................................................................................................................ 49
Pour commencer ................................................................................................................................. 50
Configuration initiale ........................................................................................................................... 51
Configuration des notifications ............................................................................................................... 51
Première configuration ............................................................................................................................ 51vReplicator v2.5 Table des matières ii
Configuration des connexions ................................................................................................................. 62
Configuration de vReplicator ................................................................................................................... 68
4 UTILISATION DE VREPLICATOR .................................................................................... 81
Interface utilisateur vReplicator .......................................................................................................... 82
Barre des menus ...................................................................................................................................... 83
Barre d’outils ........................................................................................................................................... 85
Volet Hosts and Containers ..................................................................................................................... 86
Volet Virtual Machines ............................................................................................................................ 87
Volet Replication Management ............................................................................................................... 88
Journal de réplication .............................................................................................................................. 93
Barre d’état .............................................................................................................................................. 94
Notification par e-mail ...................................................................................................................... 102
Ajouter un destinataire de notification ................................................................................................. 102
Suppression d'une adresse électronique ............................................................................................... 104
Test de notification par e-mail ............................................................................................................... 105
Configuration du VC et de l'hôte ........................................................................................................ 106
Configuration d'un VC ............................................................................................................................ 107
Connexion aux VC .................................................................................................................................. 109
Configuration d'un hôte ......................................................................................................................... 111
Connexion aux hôtes ............................................................................................................................. 113
Réplication ........................................................................................................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) ................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) .......................... 124
Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) ...................................... 131
Réplication d'une VM vers plusieurs destinations ................................................................................. 132
Réplication d'un VM (en ignorant les VMDK) ........................................................................................ 141
Modification d'une tâche de réplication ............................................................................................... 146
Arrêt d'une tâche de réplication ............................................................................................................ 147
Désactivation d'une tâche de réplication .............................................................................................. 148
Activation d'une tâche de réplication .................................................................................................... 150
Test de tolérance aux pannes ................................................................................................................ 151
Basculement sur panne ......................................................................................................................... 153
Suppression d'une tâche de réplication ................................................................................................ 156
Résumé du datastore ............................................................................................................................. 158
Affichage du résumé du stockage .......................................................................................................... 160
Options VSS ............................................................................................................................................ 166
Installation de l'agent Vizioncore VSS .................................................................................................... 168
États ................................................................................................................................................. 170
Compilation de l'historique des réplications ......................................................................................... 175
Impression de l'historique des réplications ........................................................................................... 177
Exportation d'un historique des réplications au format PDF ................................................................. 178
Exportation d'un historique des réplications au format XML ................................................................ 180
Exportation d'un historique des réplications vers Excel ........................................................................ 182
ANNEXE ................................................................................................................................... 183vReplicator v2.5 Table des matières iii
Messages d’erreur ............................................................................................................................. 184
Installation ............................................................................................................................................. 184
Notification ............................................................................................................................................ 185
Configuration ......................................................................................................................................... 186
Réplication ............................................................................................................................................. 189
Généralités ............................................................................................................................................. 191vReplicator v2.5 Chapitre 1 Introduction 1
1 Introduction vReplicator v2.5 Chapitre 1 Introduction 2
Le logiciel vReplicator™ est une puissance solution de réplication en temps réel pour
l'environnement VMware® ESX Server. vReplicator est conçu pour réaliser une
réplication spécifique aux machines virtuelles (VM).
Ce manuel vous apprendra à installer et à configurer vReplicator. Vous apprendrez
également à utiliser ces composants :
• Notification
• Alertes
• Réplication hybride et différentielle
• États
Pour commencer, voici le contexte dans lequel vReplicator a été développé.
Présentation de la virtualisation et de VMware
À mesure que les entreprises et les secteurs d'activités croissent, leurs besoins
technologiques changent. Ces changements sont fréquemment mis en œuvre au sein de
systèmes complexes qui exécutent des applications vitales pour l'entreprise. Il existe
généralement une demande accrue pour des ressources physiques et logicielles partagées.
Pour répondre à cette demande, de nombreuses entreprises mettent en place des
environnements virtuels. Cette solution peut accroître la souplesse et l'efficacité de
l'entreprise tout en réduisant ses coûts.
La majorité des entreprises possède plusieurs serveurs physiques et postes de travail
spécialisés qui sont sous-exploités. La virtualisation d'un tel environnement augmente et
équilibre l'utilisation en consolidant les machines physiques en un hôte physique unique
qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire,
cartes réseau et disques – d'un hôte physique. Le travail accompli précédemment par les
machines physiques continue, mais avec plus d'efficacité. Les hôtes exécutent une couche
logicielle de virtualisation qui gère l'environnement. Le système d'exploitation (OS) de
chaque VM — généralement Windows ou Linux — fonctionne comme si le matériel était
physique. Les logiciels invités peuvent uniquement voir x processeurs, y mémoires, etc. vReplicator v2.5 Chapitre 1 Introduction 3
Une infrastructure virtuelle offre une souplesse maximale et vous permet de gérer les VM
comme s'il s'agissait de plates-formes physiques et logicielles physiques. Les VM
peuvent être déplacées facilement entre les hôtes. Elles peuvent être exécutées isolément
ou en groupes. Leurs charges de travail peuvent être reconfigurées en fonction de la
demande. Cette souplesse est prise en charge par des outils de gestion. VMware
VirtualCenter (VC) et ESX Server sont respectivement le serveur d'administration et les
composants logiciels qui combinent l'ordre avec la flexibilité dans un environnement
virtuel.
En tant que serveur d'administration, VC orchestre la configuration et
l'approvisionnement de toutes les VM. La base de données de VC stocke toutes les
informations partagées entre les hôtes physiques et les VM. Sans compromis pour la
sécurité, VC permet de se connecter à un hôte à distance depuis un ordinateur Windows
standard.
Étant son propre OS hôte, ESX Server vous permet de créer des VM, de configurer et
gérer leurs ressources partagées et d'effectuer continuellement des ajustements afin
d'accroître les performances. Chaque VM est configurée avec son propre matériel virtuel,
par exemple CPU (central processing unit – unité centrale), RAM (random access
memory – mémoire vive) et ports USB (universal serial bus – bus série universel). Le
travail de la contrepartie physique de la VM est accompli dans son OS natif. Comme les
VM ne nécessitent ni matériel redondant ni espace physique, la virtualisation peut être
synonyme d'économies importantes.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM. vReplicator v2.5 Chapitre 1 Introduction 4
La transition du physique au virtuel s'effectue en douceur. Une maintenance appropriée
de l'environnement virtualisé est nécessaire pour une utilisation optimale de celui-ci. Pour
ce faire, il faut surveiller, protéger et préserver les données et les autres ressources.
Présentation de vReplicator
Les stratégies fiables de poursuite des affaires et de restauration suite à sinistre (DR)
donnent des résultats complets et cohérents. La réplication jour un rôle essentiel dans ce
processus. Si elle est bien conçue, la réplication peut restaurer les systèmes en toute
sécurité tout en améliorant leurs performances et en réduisant les interruptions.
VMware Infrastructure 3 (VI3) offre une solide plate-forme pour la réplication.
vReplicator 2.5 a été conçu pour être la solution de réplication parfaite pour VI3.
vReplicator capture l'image complète de la VM : OS, paramètres de configuration,
applications et données. L'interface sous Windows de vReplicator permet un accès et une
navigation aisés. Toutes les machines sources et destinataires potentielles apparaissent
dans une structure en arborescence.
Vous pouvez choisir entre deux méthodes et planifications de réplication. Une fois qu'une
tâche est configurée, vous pouvez l'exécuter à tout moment, même en-dehors des
périodes où elle est planifiée. Vous pouvez exécuter des tâches entre les hôtes, les VM ou
des plates-formes physiques différentes. Grâce à vzBoost, vReplicator accomplit son
travail rapidement pendant que la machine source est en cours d'exécution et sans
compromettre les ressources du système. vReplicator surveille les schémas de
performances des VM et de l'hôte. Vous pouvez utiliser ces informations pour améliorer
la planification des tâches de réplication.
Instantanés
vReplicator emploie les instantanés VMware pendant les réplications pour garantir que la
totalité de l'image de la VM est capturée. Les instantanés gardent chaque tâche de
réplication courante en vous permettant de revenir à un moment antérieur et en
fusionnant ces données avec les données actuelles.
vReplicator n'est pas compatible avec les utilitaires d'autres éditeurs qui utilisent des
instantanés. vRanger Pro constitue une exception, car il partage avec vReplicator un
mécanisme de verrouillage de fichier qui évite les défaillances et les pertes de données
même lorsque les applications sont exécutées en même temps en direction de la même
VM. Lorsque vReplicator tente d'effectuer une réplication, il doit pouvoir accéder aux
fichiers de disque de la VM source. vRanger Pro a besoin d'un accès similaire pour créer
une sauvegarde. Si une tâche de réplication est en cours au moment où vRanger Pro
essaie d'effectuer une sauvegarde, il s'interrompra temporairement jusqu'à ce que la passe
de réplication soit terminée. De même, si une tâche de sauvegarde est en cours lorsque
vReplicator tente de réaliser une réplication, la passe de réplication sera mise en attente
pour permettre à la sauvegarde de se terminer.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles vReplicator v2.5 Chapitre 1 Introduction 5
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
VC
vReplicator peut se connecter directement aux machines sources et destinataires ou par
l'intermédiaire de VC. L'intégration de VC avec vReplicator présente plusieurs avantages.
VC fait office d'interface de gestion des hôtes et organise les datastores (magasins de
données), les hôtes, les VM et les autres objets au sein d'une structure en arborescence.
VC permet à vReplicator de surveiller le mouvement des VM entre les hôtes. Même
après un événement vMotion, les activités de réplication peuvent se poursuivre sans
faiblesse.
VSS
Le gestionnaire MS VSS (Microsoft® Volume Shadow Copy Service – Service de cliché
instantané du volume) dans vReplicator fonctionne conjointement avec l'agent VSS de
Vizioncore pour garantir une communication fiable des invocations à distance de l'API.
En gelant et dégelant alternativement les écritures de l'application, MS VSS et Vizioncore
VSS permettent d'obtenir des résultats cohérents pendant chaque processus de réplication.
VSS permet la mise au repos – ou en attente – des écritures de l'application lors de la
réplication de serveurs de base de données tels que SQL et Oracle.
vzBoost
Dans vReplicator, vzBoost est un gestionnaire facultatif qui améliore les vitesses
d'écriture vers le VMFS (Virtual Machine File System – Système de fichiers de la
machine virtuelle). vzBoost gère le trafic de la console de service ; il n'a aucun impact
d'entrée/sortie (E/S) sur les VM en cours d'exécution. Le gestionnaire est rendu
disponible par Tools→Preferences→ESX Server et il est installé sur l'hôte ESX
destinataire. vReplicator active le gestionnaire lorsqu'une écriture vers le VMFS est
lancée. Le gestionnaire ne reste actif que pendant la durée de l'écriture. Dès que le
transfert de données est terminé, le gestionnaire devient inactif et ne consomme plus de
ressources du système.
Réplication différentielle
En réplication différentielle, le format de disque de la machine virtuelle (VMDK –
Virtual Machine Disk Format) est balayé. Une carte des données est créée pendant la
première passe de réplication. Lorsque le premier instantané est capturé, les écritures sur
disque sont temporairement suspendues. L'instantané reste ouvert. Un disque virtuel vide,
appelé fichier delta, est ajouté. Ce fichier grossit à mesure que les données sont
répliquées. Ces modifications sont de nouveau fusionnées dans le VMDK et l'instantané
est fermé. Un instantané est ouvert pendant la deuxième passe de réplication. Dans la
boîte de vReplicator, les données actuelles de la VM source sont comparées avec les
données modifiées stockées dans le relevé des données. Ces modifications sont vReplicator v2.5 Chapitre 1 Introduction 6
répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. L'instantané est
alors fermé et le VMDK ouvert. L'image de la VM source dans son intégralité est
répliquée dans la machine destinataire.
Réplication hybride
Avec l'approche hybride, la réplication est effectuée en fonction d'un changement dans le
temps plutôt qu'un changement de données. Les instantanés peuvent être capturés à des
intervalles plus courts sans pertes de données. Il est inutile de balayer pendant chaque
passe de réplication. Le moteur différentiel resynchronise les VM sources et destinataires
de manière sélective. Il est donc inutile de procéder à une nouvelle réplication de la
totalité de l'image de la source, il suffit de capturer les données qui ont été modifiées
entre les instantanés.
Deux instantanés sont créés pendant la réplication hybride. Un instantané reste ouvert
continuellement. Bien que le deuxième instantané n'est généralement pas visible à
l'utilisateur, il joue un rôle important dans la réplication. Le deuxième instantané se
remplit de données à mesure que le temps passe. Ces données sont finalement copiées
vers la VM destinataire, puis fusionnées dans le premier instantané.
Cette méthode permet un processus très rapide, notamment grâce à l'absence de balayage.
L'instantané ouvert continuellement peut néanmoins réduire temporairement les E/S. Du
fait que cette méthode effectue une réplication en fonction des changements dans le
temps, les instantanés peuvent revenir relativement grands et encombrants. C'est la raison
pour laquelle il est important de vérifier la présence d'un espace disque suffisant avant de
lancer une réplication hybride.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
Réplication vers plusieurs destinations
vReplicator 2.5 offre la possibilité de réplication d'une source unique vers plusieurs
destinations. Cette souplesse supplémentaire améliore votre capacité de restauration suite
à un sinistre. Vous pouvez programmer deux tâches à exécuter pendant la même période
depuis une VM source vers plusieurs destinations. La première tâche créée sera exécutée
au moment planifié et la deuxième tâche sera placée en file d'attente pour être exécutée
une fois que la première sera terminée. La réplication vers plusieurs destinations est
possible pour les deux types de réplication : hybride ou différentielle.
Ignorer des VMDK
L'assistant de tâche de vReplicator vous permet de spécifier les disques durs à répliquer
depuis un unique datastore source. L'un des avantages de l'exclusion des disques qui n'ont vReplicator v2.5 Chapitre 1 Introduction 7
pas besoin d'être répliqués est la préservation des ressources, depuis le temps et les efforts
jusqu'à l'espace disque et la bande passante.
Surveillance des performances
Les informations de surveillance deviennent vitales lorsque vous essayez d'établir un
planning de réplication qui n'affecte pas les performances du système. Pour vous aider à
évaluer l'impact des tâches de réplication sur votre environnement, vReplicator fournit
des statistiques de performances en temps réel qui indiquent la charge sur chaque hôte.
Ces statistiques, taux d'utilisation de la CPU de la console de service, de la mémoire, du
disque et du réseau, sont affichées dans le volet Replication Management (Gestion de la
réplication).
Cryptage
vReplicator 2.5 emploie le cryptage selon la norme Triple DES (triple cryptage des
données) pour offrir une fonction de mot de passe et de protection des données. Tous les
paramètres de configuration tels que le nom d'utilisateur, la racine et le SMTP sont
cryptés automatiquement et stockés de manière sécurisée dans un fichier de disque. vReplicator v2.5 Chapitre 1 Introduction 8
Utilisation de ce manuel
Termes et acronymes
Les termes et acronymes ci-après sont utilisés dans ce manuel.
Terme ou acronyme Définition
API Interface de programmation d’applications
CPU Unité centrale
fichier delta Un fichier de disque virtuel vide qui est ajouté pendant une
passe de réplication. Ce fichier grossit à mesure que les
données sont répliquées.
DNS Système de nom de domaine
DR Restauration après sinistre
FQDN Nom de domaine non ambigu
Go Gigaoctet
invité Une VM exécutée sur un serveur ESX.
Hôte Un serveur ESX physique qui exécute des VM.
Réplication à chaud Une réplication qui est effectuée pendant que la VM source est
en cours d'exécution.
E/S Entrée/Sortie
Adresse IP Adresse de protocole Internet
LUN Numéro d'unité logique
Mo Mégaoctet
Mb Mégabit
MMC Console de gestion Microsoft
MS VSS Service de cliché instantané du volume Microsoft qui
fonctionne conjointement avec Vizioncore VSS pour permettre
la communication des invocations à distance de l'API. Gèle et
dégèle les écritures de l'application pendant la réplication.
NIC Carte d'interface réseau
OS Système d’exploitation
PDF PDF – Portable Document Format (Format de document
portable)
Mise au repos Suspension temporaire d'un processus en cours d'exécution.
Désactive le gestionnaire VMware Tools Sync lors de la
réplication de serveurs de base de données tels que SQL,
Exchange, Active Directory, Oracle ou toute base de données vReplicator v2.5 Chapitre 1 Introduction 9
Terme ou acronyme Définition
qui utilise un service pour l'écriture.
RAM Mémoire vive
SA Administrateur système
SAN Réseau de stockage
SCSI Small Computer System Interface (Interface pour petit système
informatique)
SMTP Simple Mail Transfer Protocol (Protocole simple de transfert
de courrier)
Serveur SQL Un serveur sequel
Base de données SQL Langage de requêtes structuré ; une base de données SQL.
SSH Secure Shell Access (accès sécurisé au shell) ; un protocole de
réseau utilisé pour échanger des données entre les CPU par le
biais d'un canal sécurisé.
Su changer d'utilisateur
Triple DES Norme de triple cryptage des données
USB Universal Serial Bus (Bus série universel)
vReplicator.msi Fichier d'installation de vReplicator.
VC VMware VirtualCenter ; un serveur de gestion au sein d'un
environnement virtualisé
VCB Sauvegarde consolidée VMware
Vizioncore VSS Un agent qui collabore avec MS VSS pour permettre la
communication des invocations à distance de l'API dans
vReplicator.
vzBoost Un gestionnaire optionnel installé sur l'hôte ESX destinataire ;
améliore les vitesses d'écriture vers le VMFS.
VI3 Infrastructure VMware 3 (incluant ESX Server v3.x)
VM Machine virtuelle
VMDK Format de disque de machine virtuelle ; un fichier de disque
qui stocke le contenu du disque dur d'une VM.
VMFS Système de fichier de machine virtuelle ; le système de fichiers
en grappe VMware qui stocke les images des disques des VM.
VPN Réseau privé virtuel
XML Extensible Markup Language (langage à balises
personnalisables) vReplicator v2.5 Chapitre 1 Introduction 10
Icônes et boutons
L'interface vReplicator comprend plusieurs icônes et boutons qui s'affichent de manière
récurrente. Ils sont décrits ci-dessous.
Cliquez sur ce lien pour afficher une fenêtre contenant des
informations supplémentaires sur le champ voisin.
Une icône représentant une coche sur fond vert à droite d'un champ
confirme que celui-ci a été renseigné avec une valeur valide.
Une icône représentant un X sur fond rouge à droite d'un champ
indique qu'il contient une valeur invalide.
Une coche verte s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour indiquer la progression de la
résolution des adresses IP et/ou de la connexion à l'API.
Une croix rouge s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour signaler que la résolution des
adresses IP et/ou de la connexion à l'API n'a pas pu être terminée.
Un message indiquant la cause de l'échec s'affiche à droite de
l'icône.
Licence de vReplicator
Chaque licence de vReplicator permet de configurer simultanément un nombre donné de
tâches de réplication. Si vous souhaitez répliquer une VM vers deux sites distants, par
exemple, vous aurez besoin de deux licences par VM.
Si vous ne possédez pas de licence permanente, une licence d'essai est automatiquement
générée pour vous. Chaque licence d'essai vous permet d'effectuer deux tâches de
réplication et elle expire après 10 jours. vReplicator v2.5 Chapitre 1 Introduction 11
Veuillez commencer par lire ces informations
Pour contacter Dell
Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les
informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la
facture ou dans le catalogue Dell.
Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité
peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles
dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support
technique ou de service clientèle :
1. Visitez http://support.dell.com.
2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région
en bas de la page.
3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits
doivent être utilisés dans le pays pour lequel ils sont indiqués.
4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins.
5. Choisissez la méthode qui vous convient pour contacter Dell.
Pays (Ville)
Code téléphonique
international
Indicatif pays
Indicatif ville
Type de service Codes régionaux,
Numéros locaux et numéros
gratuits
Adresses Internet et e-mail
Anguilla Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/ai
la-techsupport@dell.com
numéro gratuit : 800 335 0031
Antigua et Barbuda Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com.ag
la-techsupport@dell.com
1 800 805 5924
Aomen Support technique
Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell
Lattitude™ et Dell Precision™
Serveurs et stockage
0800 105
0800 105
Argentine (Buenos
Aires)
Code téléphonique
international : 00
Indicatif pays : 54
Indicatif ville : 11
Adresse Internet
Adresse e-mail pour ordinateurs portables et de bureau
Adresse e-mail pour les serveurs et les produits de
stockage EMC®
Service clientèle
Support technique
Services support technique
Ventes
www.dell.com.ar
la-techsupport@dell.com
la_enterprise@dell.com
numéro gratuit : 0 800 444 0730
numéro gratuit : 0 800 444 0733
numéro gratuit : 0 800 444 0724
0 800 444 3355
Aruba Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/aw
la-techsupport@dell.com
numéro gratuit : 800 1578
Australie (Sydney)
Code téléphonique
international : 0011
Indicatif pays : 61
Indicatif ville : 2
Adresse Internet
Adresse Internet contact Dell
Support technique, Service clientèle, Ventes
support.ap.dell.com
support.ap.dell.com/contactus
13DELL-133355vReplicator v2.5 Chapitre 1 Introduction 12
Autriche(Vienne)
Code téléphonique
international : 900
Indicatif pays : 43
Indicatif ville : 1
Adresse Internet
Adresse e-mail
Ventes Particuliers/Petites entreprises
Fax Particuliers/Petites entreprises
Service clientèle Particuliers/Petites entreprises
Support Particuliers/Petites entreprises
Comptes privilégiés/Sociétés clientes
Comptes privilégiés services/Sociétés clientes
Standard
Support.euro.dell.com
Tech_support_central_europe@dell.com
0820 240 530 00
0820 240 530 49
0820 240 530 14
0820 240 530 17
0820 240 530 16
0820 240 530 17
0820 240 530 00
Bahamas Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bs
la-techsupport@dell.com
numéro gratuit : 1 866 874 3038
Barbade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bb
la-techsupport@dell.com
1 800 534 3142
Belgique
(Bruxelles)
Adresse Internet
Support général
Fax Support général
Service clientèle
Ventes sociétés
Fax
Standard
Support.euro.dell.com
02 481 92 88
02 481 92 95
02 713 15 65
02 481 91 00
02 481 91 99
02 481 91 00
Bolivie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bo
la_techsupport@dell.com
numéro gratuit : 800 10 0238
Brésil
Code téléphonique
international : 00
Indicatif pays : 55
Indicatif ville : 51
Adresse Internet
Adresse e-mail
Service clientèle et Support technique
Fax Support technique
Fax Service clientèle
Ventes
www.dell.com/br
BR_TechSupport@dell.com
0800 970 3355
51 2104 5470
51 2104 5480
0800 722 3498
Îles Vierges
Britanniques
Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820
Brunéi
Indicatif pays : 673
Support technique (Penang, Malaisie)
Service clientèle (Penang, Malaisie)
Transaction Ventes (Penang, Malaisie)
604 633 4966
604 633 4888
604 633 4955
Canada (North
York, Ontario)
Code téléphonique
international : 011
Adresse Internet Suivi des commandes en ligne
AutoTech (support automatique Hardware sous
garantie)
Service clientèle
Particuliers/Bureau à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public,
enseignement
Assistance téléphonique Hardware sous garantie
Ordinateurs pour particuliers/ Bureau à domicile
Ordinateurs pour petites/moyennes/grandes entreprises
Secteur public
Ventes d’imprimantes, projecteurs, téléviseurs,
ordinateurs de poche, jukebox numériques et produits
www.dell.ca/ostatus
support.ca.dell.com
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 906 3355
numéro gratuit : 1 800 387 5757
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 387 5757
1 877 335 5767vReplicator v2.5 Chapitre 1 Introduction 13
sans fil
Ventes aux particuliers et pour bureaux à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public
Pièces détachées et services complémentaires
numéro gratuit : 1 800 999 3355
numéro gratuit : 1 800 387 5752
numéro gratuit : 1 800 387 5755
1 866 440 3355
Îles Caïman Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
1-877-262-5415
Chili (Santiago)
Indicatif pays : 56
Indicatif ville : 2
Adresse Internet
Adresse e-mail
Ventes assistance clients
www.dell.com/cl
la-techsupport@dell.com
numéro gratuit : 1230-020-4823
Chine (Xiamen)
Indicatif pays : 86
Indicatif ville : 592
Adresse Internet du support technique
Adresse e-mail du support technique
Adresse e-mail du service clientèle
Fax support technique
Support technique – Dimension et Inspiron
Support technique – OptiPlex, Lattitude et Dell
Precision
Support technique – Serveurs et Stockage
Support technique – Projecteurs, PDAs, commutateurs,
routeurs, etc.
Support technique – Imprimantes
Service clientèle
Fax service clientèle
Particuliers et Petites entreprises
Département des comptes privilégiés
Comptes grandes entreprises GCP
Comptes grandes entreprises Comptes clés
Comptes grandes entreprises Nord
Comptes grandes entreprises Nord, secteur public et
enseignement
Comptes grandes entreprises Est
Comptes grandes entreprises Est, Secteur public et
enseignement
Comptes grandes entreprises, équipes en attente
Comptes grandes entreprises Sud
Comptes grandes entreprises Ouest
Comptes grandes entreprises Pièces détachées
support.dell.com.cn
support.dell.com.cn/email
customer_cn@dell.com
592 818 14350
numéro gratuit : 800 858 2969
numéro gratuit : 800 858 0950
numéro gratuit : 800 858 0960
numéro gratuit : 800 858 2920
numéro gratuit : 800 858 2311
numéro gratuit : 800 858 2060
592 818 1308
numéro gratuit : 800 858 2222
numéro gratuit : 800 858 2557
numéro gratuit : 800 858 2055
numéro gratuit : 800 858 2628
numéro gratuit : 800 858 2999
numéro gratuit : 800 858 2955
numéro gratuit : 800 858 2020
numéro gratuit : 800 858 2669
numéro gratuit : 800 858 2572
numéro gratuit : 800 858 2355
numéro gratuit : 800 858 2811
numéro gratuit : 800 858 2621
Colombie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/co
la-techsupport@dell.com
01 800 915 4755
Costa Rica Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/cr
la-techsupport@dell.com
0800 012 0231
République
Tchèque (Prague)
Code téléphonique
international : 00
Indicatif pays : 420
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard
support.euro.dell.com
czech_dell@dell.com
22537 2727
22537 2707
22537 2714
22537 2728
22537 2711vReplicator v2.5 Chapitre 1 Introduction 14
Danemark
(Copenhague)
Code téléphonique
international : 00
Indicatif pays : 45
Adresse Internet
Support technique
Service clientèle – Relations
Service clientèle particuliers/Petites entreprises
Standard – Relations
Fax Standard– Relations
Standard – Particuliers/Petites entreprises
Fax Standard – Particuliers/Petites entreprises
Support.euro.dell.com
7023 0182
7023 0184
3287 5505
3287 1200
3287 1201
3287 5000
3287 5001
Dominique Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/dm
la-techsupport@dell.com
numéro gratuit : 1 866 278 6821
République
Dominicaine
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/do
la-techsupport@dell.com
1 800 156 1588
Équateur Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes (appels de
Quito)
Support technique, Service clientèle, Ventes (appels de
Guayaquil)
www.dell.com/ec
la-techsupport@dell.com
numéro gratuit : 999 119 877 655
3355
numéro gratuit : 1800 999 119 877
655 3355
Salvador Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/sv
la-techsupport@dell.com
800 6132
Finlande (Helsinki)
Code téléphonique
international : 990
Indicatif pays : 358
Indicatif ville : 9
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Standard
Ventes de moins de 500 employés
Fax
Ventes de plus de 500 employés
Fax
support@euro.dell.com
fi_support@dell.com
0207 533 555
0207 533 538
0207 533 533
0207 533 540
0207 533 530
0207 533 533
0207 533 530
France (Paris)
(Montpellier)
Code téléphonique
international : 00
Indicatif pays : 33
Indicatifs ville : (1)
(4)
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Standard
Standard (appels depuis l’étranger)
Ventes
Fax
Fax (appels depuis l’étranger)
Sociétés
Support technique
Service clientèle
Standard
Ventes
Support.euro.dell.com
0825 387 270
0825 832 833
0825 004 700
04 99 75 40 00
0825 004 700
0825 004 701
04 99 75 40 01
0825 004 719
0825 338 339
01 55 94 71 00
01 55 94 71 00
Allemagne
(Francfort)
Adresse Internet
Adresse e-mail
support.euro.dell.com
tech_support_central_europe@dell.comvReplicator v2.5 Chapitre 1 Introduction 15
Code téléphonique
international : 00
Indicatif pays : 49
Indicatif ville : 69
Support technique
Service clientèle particuliers/Petites entreprises
Service clientèle secteur international
Service clientèle comptes privilégiés
Service clientèle grands comptes
Service clientèle comptes secteur public
Standard
069 9792 7200
0180 5 224400
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7000
Grèce
Code téléphonique
international : 00
Indicatif pays : 49
Adresse Internet
Support technique
Support technique Service Or
Standard
Standard Service Or
Ventes
Fax
Support.euro.dell.com
00800 44 14 95 18
00800 44 14 00 83
2108129810
2108129811
2108129800
2108129812
Grenade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gd
la-techsuppo@dell.com
numéro gratuit : 1 866 540 3355
Guatemala Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gt
la-techsupport@dell.com
1 800 999 0136
Guyane Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
numéro gratuit : 1 877 270 4609
Hong Kong
Code téléphonique
international : 001
Indicatif pays : 852
Adresse Internet
Adresse e-mail du support technique
Support technique - Dimension et Inspiron
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - Serveurs et Stockage
Support technique - Projecteurs, PDAS, commutateurs,
routeurs, etc.
Service clientèle
Comptes grandes entreprises
Programmes clients internationaux
Département moyennes entreprises
Département Particuliers et Petites entreprises
support.ap.dell.com
support.dell.com.cn/email
00852 2969 3188
00852 2969 3191
00852 2969 3196
00852 3416 0906
00852 3416 0910
00852 3416 0907
00852 3416 0908
00852 3416 0912
00852 2969 3105
Inde Site Internet Support Dell
Assistance ordinateurs portables et de bureau
Adresse e-mail assistance ordinateurs de bureau
Adresse e-mail assistance ordinateurs portables
Numéros de téléphone
Assistance serveurs
Adresse e-mail
Numéros de téléphone
Assistance service Or uniquement
Adresse e-mail
Numéros de téléphone
support.ap.dell.com
india_support_desktop@dell.co
m
india_support_notebook@dell.c
om
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ou
numéro gratuit : 1 800 425 8045
india_support_Server@dell.co
m
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ouvReplicator v2.5 Chapitre 1 Introduction 16
Service clientèle
Particuliers et petites entreprises
Comptes grandes entreprises
Ventes
Comptes grandes entreprises
Particuliers et petites entreprises
numéro gratuit : 1 800 425 8045
eec_ap@dell.com
080 25068033 ou le code STD de
votre ville + 60003355 ou
numéro gratuit : 1 800 425 9045
India_care_HSB@dell.com
numéro gratuit : 1800-4254051
India_care_REL@dell.com
numéro gratuit : 1800 4252067
1600 33 8044
1600 33 8046
Irlande
(Cherrywood)
Code téléphonique
international : 00
Indicatif pays : 353
Indicatif ville : 1
Adresse Internet
Support technique
Adresse e-mail
Ordinateurs d’entreprise
Ordinateurs personnels
Assistance à domicile
Ventes
Particuliers
Petites entreprises
Moyennes entreprises
Grandes entreprises
Adresse e-mail
Service clientèle
Particuliers et petites entreprises
Sociétés (plus de 200 employés)
Général
Fax/Fax ventes
Standard
Service clientèle Royaume-Uni (uniquement pour le R.U.)
Service clientèle entreprises (appels depuis le R.U.
uniquement)
Ventes Royaume-Uni (appels depuis le R.U. uniquement)
Support.euro.dell.com
dell_direct_support@dell.co
m
1850 543 543
1850 543 543
1850 200 889
1850 333 200
1850 664 656
1850 200 646
1850 200 646
Dell_IRL_Outlet@dell.com
01 204 4014
1850 200 982
01 204 0103
01 204 4444
0870 906 0010
0870 907 4499
0870 907 4000
Italie (Milan)
Code téléphonique
international : 00
Indicatif pays : 39
Indicatif ville : 02
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Fax
Standard
Sociétés
Support technique
Service clientèle
Fax
Standard
Support.euro.dell.com
02 577 826 90
02 696 821 14
02 696 821 13
02 696 821 12
02 577 826 90
02 577 825 55
02 575 035 30
02 577 821vReplicator v2.5 Chapitre 1 Introduction 17
Jamaïque Adresse e-mail
Support technique, Service clientèle, Ventes
(appels depuis la Jamaïque uniquement)
la-techsupport@dell.com
1 800 440 9205
Japon (Kawasaki)
Code téléphonique
international : 001
Indicatif pays : 81
Indicatif ville : 44
Adresse Internet
Support technique - Dimension et Inspiron
Support technique en dehors du Japon - Dimension et
Inspiron
Support technique - Dell Precision, OptiPlex et Latitude
Support technique en dehors du Japon - Dell Precision,
OptiPlex et Latitude
Support technique - Dell PowerApp™, Dell
PowerEdge™, Dell PowerConnect™ et Dell
PowerVault™,
Support technique en dehors du Japon - PowerApp,
PowerEdge, PowerConnect et PowerVault
Support technique - Projecteurs, PDAs, imprimantes,
routeurs
Support technique en dehors du Japon - Projecteurs,
PDAs, imprimantes, routeurs
Service Faxbox
Service automatique de suivi des commandes 24h/24
Service clientèle
Département ventes entreprises – jusqu’à 400 employés
Ventes Département comptes privilégiés- plus de 400
employés
Ventes publiques – agences secteur public, institutions
d’enseignement et institutions médicales
Japon secteur international
Utilisateur privé
Ventes utilisateurs privés en ligne
Ventes utilisateurs privés en magasin
Standard
support.jp.dell.com
numéro gratuit : 0120 198 26
81 44 520 1435
numéro gratuit : 0120 198 433
81 44 556 3894
numéro gratuit : 0120 198 498
81 44 556 4162
numéro gratuit : 0120 981 690
81 44 556 3468
044 556 3490
044 556 3801
044 556 4240
044 556 1465
044 556 3433
044 556 5963
044 556 3469
044 556 1657
044 556 2203
044 556 4649
044 556 4300
Corée (Séoul)
Code téléphonique
international : 001
Indicatif pays : 82
Indicatif ville : 2
Adresse Internet
Support technique, Service clientèle
Support technique - Dimension, PDAs, composants
électroniques et accessoires
Ventes
Fax
Standard
Support.ap.dell.com
numéro gratuit : 080 200 3800
numéro gratuit : 080 200 3801
numéro gratuit : 080 200 3600
2194 6202
2194 6000
Amérique Latine Support technique clientèle (Austin, Texas, États-Unis)
Service clientèle (Austin, Texas, États-Unis)
Fax (Support technique et Service clientèle) (Austin,
Texas, États-Unis)
Ventes (Austin, Texas, États-Unis)
Fax Ventes (Austin, Texas, États-Unis)
512 728 4093
512 728 3619
512 728 3883
512 728 4397
512 728 4600 ou 512 728 3772
Luxembourg
Code téléphonique
international : 00
Indicatif pays : 352
Adresse Internet
Assistance
Ventes particuliers/petites entreprises
Ventes aux entreprises
Service clientèle
Fax
Support.euro.dell.com
3420808075
+32 (0)2 713 15 96
26 25 77 81
+32 (0)2 481 91 19
26 25 77 82vReplicator v2.5 Chapitre 1 Introduction 18
Macao
Indicatif pays : 83
Support technique
Service clientèle (Xiamen, Chine)
Transactions ventes (Xiamen, Chine)
numéro gratuit : 0800 105
34 160 910
29 693 115
Malaisie (Penang)
Code téléphonique
international : 00
Indicatif pays : 60
Indicatif ville : 4
Adresse Internet
Support technique - Dell Precision, OptiPlex et Latitude
Support technique - Dimension, Inspiron et composants
électroniques et accessoires
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
Support.ap.dell.com
numéro gratuit : 1800 880 193
numéro gratuit : 1800 881 306
numéro gratuit : 1800 881 386
numéro gratuit : 1800 881 306
(option 6)
numéro gratuit : 1800 888 202
numéro gratuit : 1800 888 213
Mexique
Code téléphonique
international : 00
Indicatif pays : 52
Adresse Internet
Adresse e-mail
Support technique clientèle
Ventes
Service clientèle
Principal
www.dell.com/mx
la-techsupport@dell.com
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
Montserrat Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
Numéro gratuit : 1 866 278 6822
Antilles
Hollandaises
Pays Bas
(Amsterdam)
Code téléphonique
international : 00
Indicatif pays : 31
Indicatif ville : 20
Adresse e-mail
Adresse Internet
Support technique
Fax support technique
Service clientèle particuliers/petites entreprises
Service clientèle relations
Ventes particuliers/petites entreprises
Ventes relations
Fax ventes particuliers/petites entreprises
Fax ventes relations
Standard
Fax Standard
la-techsupport@dell.com
support.euro.dell.com
020 674 45 00
020 674 47 66
020 674 42 00
020 674 43 25
020 674 55 00
020 674 50 00
020 674 47 75
020 674 47 50
020 674 47 75
020 674 47 50
020 674 50 00
020 674 47 50
Nouvelle-Zélande
Code téléphonique
international : 00
Indicatif pays : 64
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
Support.ap.dell.com
Support.ap.dell.com/contactus
0800 441 567
Nicaragua Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ni
la-techsupport@dell.com
001 800 220 1377
Norvège (Lysaker)
Code téléphonique
international : 00
Indicatif pays : 47
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Standard
Fax Standard
Support.euro.dell.com
671 16882
671 17575
231 62298
671 16800
671 16865
Panama Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pa
la-techsupport@dell.com
011 800 507 1264
Pérou Adresse Internet
Adresse e-mail
www.dell.com/pevReplicator v2.5 Chapitre 1 Introduction 19
Support technique, Service clientèle, Ventes la-techsupport@dell.com
0800 50 669
Pologne (Varsovie)
Code téléphonique
international : 011
Indicatif pays : 48
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Téléphone service clientèle
Service clientèle
Ventes
Fax service clientèle
Fax accueil
Standard
support.euro.dell.com
pl_support_tech@dell.com
57 95 700
57 95 999
57 95 999
57 95 806
57 95 998
57 95 999
Portugal
Code téléphonique
international : 00
Indicatif pays : 351
Adresse Internet
Support technique
Service clientèle
Ventes
Fax
Support.euro.dell.com
707200149
800 300 413
800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
21 424 01 12
Porto Rico Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pr
la-techsupport@dell.com
1 877 537 3355
St. Kitts et Nevis Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/kn
la-techsupport@dell.com
numéro gratuit : 1 866 540 3355
St. Lucie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/lc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4352
St. Vincent et les
Grenadines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4353
Singapour
Code téléphonique
international : 005
Indicatif pays : 65
REMARQUE : Les numéros de téléphone de cette section
doivent être utilisés seulement depuis Singapour ou
depuis la Malaisie.
Adresse Internet
Support technique – Dimension, Inspiron et composants
électroniques et accessoires
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
numéro gratuit : 1 800 394 7430
numéro gratuit : 1 800 394 7488
numéro gratuit : 1 800 394 7478
numéro gratuit : 1 800 394 7430
(option 6)
numéro gratuit : 1 800 394 7412
numéro gratuit : 1 800 394 7419
Slovaquie (Prague)
Code téléphonique
international : 00
Indicatif pays : 421
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard (Ventes)
support.euro.dell.com
czech_dell@dell.com
02 5441 5727
420 22537 2707
02 5441 8328
02 5441 8328
02 5441 8328
02 5441 7585vReplicator v2.5 Chapitre 1 Introduction 20
Afrique du Sud
(Johannesbourg)
Code téléphonique
international :
09/091
Indicatif pays : 27
Indicatif ville : 11
Adresse Internet
Adresse e-mail
Service Or en attente
Support technique
Service clientèle
Ventes
support.euro.dell.com
dell_za_suppor@dell.com
011 709 7713
011 709 7710
011 709 7707
011 709 7700
Espagne (Madrid)
Code téléphonique
international : 00
Indicatif pays : 34
Indicatif ville : 91
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Ventes
Standard
Fax
Sociétés
Support technique
Service clientèle
Standard
Fax
Support.euro.com
902 100 130
902 118 540
902 118 541
902 118 541
902 118 539
902 100 130
902 115 236
91 722 92 00
91 722 95 83
Suède (Upplands
Vasby)
Code téléphonique
international : 00
Indicatif pays : 46
Indicatif ville : 8
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Support pour le Programme d’achat pour les employés
(EPP)
Fax support technique
support.euro.dell.com
08 590 05 199
08 590 05 642
08 587 70 527
020 140 14 44
08 590 05 594
Suisse (Genève)
Code téléphonique
international : 00
Indicatif pays : 41
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Support technique – Particuliers et petites entreprises
Support technique – Sociétés
Service clientèle – Particuliers et petites entreprises
Service clientèle – Sociétés
Fax
Standard
Support.euro.dell.com
Tech_support_central_Europe@dell.com
0844 811 411
0844 822 844
0848 802 202
0848 821 721
022 799 01 90
022 799 01 01
Taïwan
Code téléphonique
international : 002
Indicatif pays : 886
Adresse Internet
Adresse e-mail
Support technique - OptiPlex, Latitude, Inspiron,
Dimension et composants électroniques et accessoires
Support technique – Serveurs et Stockage
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
support.dell.com.cn/email
numéro gratuit : 0080 186 1011
numéro gratuit : 0080 160 1256
numéro gratuit : 0080 160 1250
(option 5)
numéro gratuit : 0080 165 1228
numéro gratuit : 0080 165 1227
Thaïlande
Code téléphonique
international : 001
Indicatif pays : 66
Adresse Internet
Support technique (OptiPlex, Latitude et Dell Precision)
Support technique (PowerApp, PowerEdge,
PowerConnect et PowerVault)
Service clientèle
Ventes aux entreprises
Transactions ventes
Support.ap.dell.com
numéro gratuit : 1800 0060 07
numéro gratuit : 1800 0600 09
numéro gratuit : 1800 006 007
(option 7)
numéro gratuit : 1800 006 009
numéro gratuit : 1800 006 006vReplicator v2.5 Chapitre 1 Introduction 21
Trinidad et Tobago Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tt
la-techsupport@dell.com
numéro gratuit : 1 888 799 5908
Îles Turks et Caicos Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tc
la-techsupport@dell.com
numéro gratuit : 1 877 441 4735
Royaume-Uni
(Bracknell)
Code téléphonique
international : 00
Indicatif pays : 44
Indicatif ville : 1344
Adresse Internet
Adresse e-mail
Site Internet service clientèle
Ventes
Ventes particuliers et petites entreprises
Ventes aux entreprises/au secteur public
Service clientèle
Particuliers et petites entreprises
Entreprises
Comptes privilégiés (de 500 à 5000 employés)
Comptes internationaux
Institutions publiques centrales
Institutions publiques locales & Enseignement
Santé
Support technique
Entreprises/Comptes privilégiés/PCA (plus de 1000
employés)
Autres produits Dell
Général
Fax particuliers et petites entreprises
upport.euro.dell.com
dell_direct_support@dell.com
support.euro.dell.com/uk/en/EC
are/form/home.asp
0870 907 4000
01344 860 456
0870 906 0010
01344 373 185
0870 906 0010
01344 373 186
01344 373 196
01344 373 199
01344 373 194
0870 908 0500
0870 353 0800
0870 907 4006
Uruguay Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/uy
la-techsupport@dell.com
numéro gratuit : 000 413 598 2521
États-Unis (Austin,
Texas)
Code téléphonique
international : 011
Indicatif pays : 1
Service automatique de suivi des commandes
AutoTech (ordinateurs portables et de bureau)
Support Hardware et garantie (Dell TV, imprimantes et
projecteurs) pour les clients relations
Service clientèle (particuliers et bureau à domicile) pour
les produits Dell
Service clientèle
Clients du programme d’achat pour les employés (EPP)
Adresse Internet services financiers
Services financiers (crédits/emprunts)
Services financiers (Comptes privilégiés Dell [DPA])
Business
Service clientèle
Programme d’achat pour les employés (EPP)
Service clientèle pour imprimantes, projecteurs, PDAs et
lecteurs MP3
Public (secteur public, enseignement et santé)
Service clientèle et assistance
Programme d’achat pour les employés (EPP) Ventes
clients Dell
numéro gratuit : 1 800 433 9014
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 624 9896
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
www.dellfinancialservices.com
numéro gratuit : 1 877 577 3355
numéro gratuit : 1 800 283 2210
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 456 3355
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 800 289 3355 ou
numéro gratuit : 1 800 879 3355vReplicator v2.5 Chapitre 1 Introduction 22
Magasin Dell (ordinateurs Dell réparés)
Ventes de logiciels et périphériques
Ventes de parties détachées
Ventes de services complémentaires et de garanties
Fax
Services Dell pour les sourds, les malentendants ou les
muets
numéro gratuit : 1 888 798 7561
numéro gratuit : 1 800 671 3355
numéro gratuit : 1 800 357 3355
numéro gratuit : 1 800 247 4618
numéro gratuit : 1 800 727 8320
numéro gratuit : 1 877 DELLTTY
(1 877 335 5889)
Îles Vierges
Américaines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vi
la-techsupport@dell.com
numéro gratuit : 1 877 702 4360
Vénézuela Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ve
la-techsupport@dell.com
0800 100 4752vReplicator v2.5 Chapitre 2 Installation 23
2 Installation
vReplicator v2.5 Chapitre 2 Installation 24
Le processus d'installation de vReplicator est très simple. Après avoir vérifié que toutes
les exigences et conditions préalables sont satisfaites, identifiez les éléments suivants :
• Les VC et/ou hôtes que vous voulez configurer.
• Les paramètres par défaut pour le type et la fréquence de réplication.
• Les limites par défauts pour les réplications simultanées.
• Les destinataires par défauts des notifications des tâches de réplication.
• Les utilisateurs qui doivent recevoir des alertes lorsque la capacité de stockage
risque d'être insuffisante.
Configuration requise du système
Cette section décrit la configuration physique et logicielle nécessaire pour l'installation de
vReplicator.
Configuration requise de l'emplacement
vReplicator nécessite une machine physique ou virtuelle fonctionnant sous Windows
2000 SP4, Windows 2003 SP1 ou SP2 et exécutant .NET Framework version 2.0. Pour
des performances optimales, il est préférable d'installer vReplicator sur une machine
physique. Si vous installez le logiciel sur une VM, il est préférable qu'elle fonctionne
sous Windows 2003 plutôt que XP. MS VSS doit être installé pour que l'agent Vizioncore
VSS puisse fonctionner. Pour que MS VSS fonctionne, la machine doit fonctionner sous
Windows 2003 R2, SP1, SP2 ou SP4 et exécuter .NET 2.0.
Vous pouvez vérifier si .NET Framework v2.0 est installé en cliquant sur
Démarrer→Ajout/Suppression de programmes. Vous pouvez installer .NET Framework
v2.0 en cliquant sur Internet Explorer→Outils→Windows Update. En variante, vous
pouvez le télécharger depuis www.microsoft.com.
La machine physique ou virtuelle doit également remplir les critères suivants :
• CPU Pentium III ou supérieur
• 256 Mo de RAM (512 Mo recommandés)
• 2 Go d'espace disque libre (4 Go ou plus recommandés)
• Résolution vidéo 1024x768 (1280x1024 ou plus recommandée)
• Adaptateur réseau 100 Mb/s ou plus
• Accès sécurisé au shell (SSH) par le réseau sans entraves — port 22 — depuis
vReplicator à la fois au serveur source et au serveur destinataire vReplicator v2.5 Chapitre 2 Installation 25
Configuration requise de VMware ESX Server
Comptes d'utilisateur et mots de passe
Il faut utiliser une session avec les autorisations appropriées pour chaque VM source et
destinataire de la réplication. vReplicator nécessite l'utilisation des ID de racine, non
racine et administrateur système (SA) ainsi que des mots de passe non racine et SA. Cette
section contient des informations spécifiques aux exigences en matière de mot de passe
spécifiques à vReplicator. Reportez-vous à la section Directives générales de sécurité par
mot de passe à la fin de ce chapitre pour plus d'informations.
Changement d'utilisateur/accès racine
vReplicator a besoin d'un accès à la racine. Pour des raisons de sécurité, de nombreux
serveurs ESX sont configurés de telle sorte qu'un utilisateur racine ne peut pas se
connecter directement depuis un autre ordinateur. Pour obtenir un accès racine,
vReplicator doit se connecter avec un ID d'utilisateur non racine puis changer d'utilisateur
(su) pour passer sur le compte de racine. Il est préférable d'utiliser pour le compte non
racine le même ID et mot de passe que ceux que vous avez choisis pour VC.
Accès administrateur système
vReplicator nécessite également un accès SA, par exemple lorsque vous installez une
nouvelle instance de MS SQL Express 2005. Le mot de passe SA doit satisfaire aux
exigences de la stratégie de mot de passe SQL Server. Il convient généralement que les
mots de passe SA soient complexes, mais faciles à retenir. Il est recommandé de les noter
et de les protéger de manière appropriée afin qu'ils ne soient accessibles qu'aux personnes
qui en ont besoin.
Stratégie définissant la sécurité par mot de passe
Des mots de passe inappropriés compromettent la sécurité du système. La stratégie de
définition de la sécurité MS Windows a été activée et configurée pour les mots de passe
vReplicator. Lorsque vous créez et mettez à jour des mots de passe dans vReplicator,
suivez autant de règles ci-après que l'autorise votre environnement :
• Un mot de passe ne doit pas inclure une partie importante d'un nom d'utilisateur
ou de compte.
• Chaque mot de passe doit comporter au moins 6 caractères.
• Il convient que les mots de passe contiennent des caractères de plusieurs de ces
catégories :
- Majuscules en alphabet latin (A-Z)
- Minuscules en alphabet latin (a-z)
- Chiffres 0-9
- Caractères spéciaux (par exemple $, !, #, %)vReplicator v2.5 Chapitre 2 Installation 26
Source
Exigences pour la machine source :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS source.
• Le VMFS source doit être formaté pour ESX 3.
• vReplicator a besoin de 6 Go d'espace libre sur le VMFS source pour effectuer
une réplication à chaud.
Destination
Exigences pour la machine destinataire :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS
destinataire.
• Le VMFS destinataire doit être formaté pour ESX 3 et doit posséder suffisamment
d'espace disque libre pour stocker les VM répliquées.
Remarque : Pour les VM de grande taille (c'est-à-dire de plus de 256 Go), vérifier que la
machine destinataire peur prendre en charge un fichier de cette taille.
Exigences en matière d'interopérabilité
vReplicator et vRanger Pro partagent un mécanisme d'interopérabilité exclusif. Le bon
fonctionnement de leur verrouillage de fichier d'instantané impose de satisfaire à
certaines exigences d'environnement. vRanger Pro 3.15-3.2.1 est compatible avec
vReplicator 2.0-2.5. Si vous utilisez vRanger Pro pour améliorer VMware Consolidated
Backup (VCB), vous pouvez vous servir de la liste ci-dessous comme
guide général.
vReplicator 2.5 fonctionne avec les composants suivants :
• VMware ESX Server 3.5, Mise à jour 1
• VMware ESX Server 3.5
• VMware ESX Server 3.0.2
• VMware ESX Server 3.0.1
• VMware VirtualCenter 2.5, Mise à jour 1
• VMware VirtualCenter 2.5
• VMware VirtualCenter 2.0.2, Mise à jour 3
• VMware VirtualCenter 2.0.2, Mise à jour 2
• VMware VirtualCenter 2.0.2, Mise à jour 1
• VMware VirtualCenter 2.0.2
• VMware VirtualCenter 2.0.1 vReplicator v2.5 Chapitre 2 Installation 27
Les composants suivants ne sont actuellement pas pris en charge :
• VMware ESX Server 2.5.4
• VMware ESX Server 2.5.3
• VMware ESX Server 2.5.2
• VMware ESX Server 2.5.1
• VMware ESX Server 2.5.0
• VMware ESX Server 2.1.3
• VMware ESX Server 2.1.2
• VMware ESX Server 2.0.2
Politique de prise en charge Vizioncore
Vizioncore a pour objectif de prendre en charge toutes les versions .dot d'ESX Server
dans les 60-90 jours suivant leur édition. Des modifications de la plate-forme peuvent
cependant donner lieu à des circonstances imprévues et provoquer ainsi un retard
inattendu dans la prise en charge.
La prise en charge de toutes les versions majeures d'ESX Server reste à déterminer.
Vizioncore se réserve le droit de modifier cette politique sans préavis ni notification.
Exigences relatives la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur la
base de réplication. Le processus ci-dessous décrit l'installation d'une nouvelle instance
de SQL Express 2005 pour configurer la base de données du produit.
Ports nécessaires
Vérifiez que les ports indiqués ci-dessous sont disponibles avant de commencer
l'installation. Si votre environnement comprend un quelconque composant (par exemple
un pare-feu) qui peut limiter les communications entre les machines intervenant dans la
réplication, assurez-vous que ces ports autorisent un accès illimité.
Port Direction Fonction
22 TCP vReplicator : sortant
Serveurs hôtes : entrant et
sortant
Accès SSH illimité par le réseau depuis
vReplicator aux deux hôtes VI3.
Accès bidirectionnel entre le VI3 source et le
VI3 destinataire.
443 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et vReplicator v2.5 Chapitre 2 Installation 28
VC 2.x.
902 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et
VC 2.x.
Remarque : Par défaut, l'accès SSH racine est désactivé sur ESX Server 3.0. La réplication par
SSH avec la racine désactivée est possible en créant un compte non racine et en fournissant le
mot de passe racine à vReplicator. Le cas contraire, vous pouvez autoriser la racine par SSH en
modifiant la valeur PermitRootLogin dans sshd_config sur cette unité : vi /etc/ssh/sshd_config
Installation prise en charge
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 32
Windows XP SP1 et SP2 32
Windows 2003 SP1 et SP2 32
Windows 2003 R2 SP1 et SP2 32
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows Vista sans objet 32 et 64
Windows Vista SP1 32 et 64
Windows 2003 SP1 et SP2 64
Windows 2003 R2 SP1 et SP2 64
Windows 2008 sans objet 32 et 64
Prise en charge de VSS invité
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 et SP5 32
Windows 2003 SP1 et SP2 32 vReplicator v2.5 Chapitre 2 Installation 29
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows 2003 R2 SP1 et SP2 64
Windows XP Pro SP1 et SP2 32 et 64
Windows Vista sans objet sans objet
Windows 2008 sans objet sans objet
OS invité pour la prise en charge de la réplication
Le logiciel peut répliquer tout OS invité pris en charge par tout VMware ESX Server tant
que vReplicator prend en charge cette version sous-jacente d'ESX. Les instantanés
doivent être pleinement opérationnels pour l'OS invité de la VM qui est pris en charge par
le serveur virtuel de la VM. En d'autres termes, il ne doit pas exister de problèmes connus
d'instantané VMware. Signalez tout problème d'instantané à l'Assistance VMware. vReplicator v2.5 Chapitre 2 Installation 30
Installation de vReplicator
Cette section vous guidera pour l'installation de vReplicator sur un poste de travail ou un
serveur. Comme la latence du réseau peut compromettre les performances de vReplicator,
il est déconseillé d'installer le logiciel sur un lecteur réseau.
Conditions préalables :
• Vous devez posséder les droits d'administrateur sur le poste de travail ou le
serveur sur lequel vous installez le logiciel.
• Vous devez supprimer toute version antérieure de vReplicator avant de
commencer une nouvelle installation. Voir les instructions ci-dessous.
• Vous devez avoir accès au fichier d'installation vReplicator.msi. Celui-ci peut être
téléchargé depuis www.vizioncore.com/download.
• Les adresses IP doivent être enregistrées auprès d'un DNS (serveur de nom de
domaine). Vérifiez que les noms de tous les hôtes sont enregistrés au sein du
DNS.
Désinstallation d'une version antérieure de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes.
Le message ci-après s'affiche :
3. Cliquez sur Oui ou Non.
Un message de confirmation s’affiche : vReplicator v2.5 Chapitre 2 Installation 31
L'affichage de cette icône sur le bureau indiquera que le processus est terminé :
Sélection de la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur les
tâches.
Install on new instance
of SQL Express 2005
(Installation sur une
nouvelle instance de
SQL Express 2005)
(bouton radio)
Il s'agit de la méthode préférentielle. Si vous sélectionnez
cette option, une nouvelle instance de SQL Express 2005 sera
installée sur la machine vReplicator et toutes les
configurations requises de la base de données du produit
seront achevées.
Remarque : Cette méthode n'est pas recommandée si vous
prévoyez d'installer vReplicator sur la même machine que
celle où est installé VC.
Install on an existing
SQL Express
2000/2005
(Installation sur une
instance existante de
SQL Express
2000/2005)
(bouton radio)
Sélectionnez cette option si vous avez accès à un serveur SQL
et disposez des privilèges nécessaires pour créer une base de
données sur ce serveur.
Install manually
(Installation manuelle)
(non recommandé)
(bouton radio)
Cette méthode vous permet de créer manuellement les bases
de données en cas de nécessité. Des instructions suffisantes
s'afficheront pendant le processus de configuration. vReplicator v2.5 Chapitre 2 Installation 32
Installation de vReplicator en utilisant SQL Express 2005
(nouvelle instance)
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
La boîte de dialogue de l'Assistant de configuration vReplicator s'affiche.
2. Cliquez sur Next.
La boîte de dialogue License Agreement s'affiche. vReplicator v2.5 Chapitre 2 Installation 33
3. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
Cliquez ensuite sur Next.
L'écran Select Installation Folder (Sélection du dossier d'installation) s'affiche.
Remarque : L'espace disque disponible et l'espace requis sont tous deux indiqués
dans cette boîte de dialogue.
4. Indiquez l'emplacement où il faut installer vReplicator dans le champ Folder
(Dossier). Par défaut, il s'agit de C:\Program Files\Vizioncore\vReplicator\.
Si vous voulez changer de dossier d'installation, vous pouvez modifier
directement le chemin ou sélectionner un nouvel emplacement après avoir cliqué
sur le bouton Browse (Parcourir). Sélectionnez l'emplacement et cliquez sur OK.
Avertissement : vReplicator ne peut pas être installé sur un lecteur réseau.
5. Cliquez sur Install.
Le processus de copie des fichiers commence. vReplicator v2.5 Chapitre 2 Installation 34
Lorsque celui-ci est terminé, la boîte de dialogue Completed s'affiche.
6. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche. vReplicator v2.5 Chapitre 2 Installation 35
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau.
8. Dans la boîte de dialogue Database Setup Wizard (Assistant de configuration de
la base de données), cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 36
9. Dans la boîte de dialogue Install Database (Installation de la base de données),
sélectionnez le bouton radio Install on new instance of SQL Express 2005.
Cliquez ensuite sur Next.
La boîte de dialogue Microsoft SQL Express Install s'affiche.
10. Saisissez le mot de passe du compte SA de ce serveur dans les champs Password
et Confirm Password. Cliquez sur OK.
La boîte de dialogue de progression de l'installation s'affiche. vReplicator v2.5 Chapitre 2 Installation 37
11. Cliquez sur Next.
La boîte de dialogue Database user Credentials (Références de l'utilisateur de la
base de données) s'affiche. Le système renseigne automatiquement les champs
Database Server avec (nom de la base de données SQL existante)\VIZIONCORE
et User Name avec vizioncoreuser. Saisissez le mot de passe du SA dans le champ
Password. Cliquez sur Next.
Remarque : Vous pouvez modifier le nom dans le champ User Name. vReplicator v2.5 Chapitre 2 Installation 38
12. Cliquez sur l'icône Automatic Setup (Installation automatique) au centre de la
boîte de dialogue Install Database.
13. Cliquez sur le bouton Next lorsqu'il devient accessible. vReplicator v2.5 Chapitre 2 Installation 39
14. Cliquez sur Next.
Une boîte de dialogue confirmant l'achèvement s'affiche.
15. Cliquez sur Finish.
La boîte de dialogue de confirmation se referme. vReplicator v2.5 Chapitre 2 Installation 40
16. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche.
17. Cliquez sur Close.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 41
Mise à niveau vers une nouvelle version de vReplicator
Il est nécessaire de désinstaller toute version antérieure de vReplicator avant d'effectuer
une mise à niveau vers une nouvelle version du logiciel. Pendant ce processus, vous serez
invité à préciser si vous voulez effectuer une désinstallation complète. Comme vous
effectuez une mise à jour, il est préférable de cliquer sur No pour conserver les
paramètres et les données de la version précédente.
Désinstallation de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes. Le message ci-après s'affiche :
3. Cliquez sur No. Cliquez sur OK dans le message de confirmation. vReplicator v2.5 Chapitre 2 Installation 42
L'application n'apparaît plus dans la fenêtre Ajout/Suppression de programmes. vReplicator v2.5 Chapitre 2 Installation 43
Mise à niveau vers une nouvelle version de vReplicator
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
2. Cliquez sur Run.vReplicator v2.5 Chapitre 2 Installation 44
3. Cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 45
4. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
5. Cliquez sur Install.
6. Patientez jusqu'à ce que les fichiers soient copiés, puis cliquez sur Next.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 46
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau. vReplicator v2.5 Chapitre 2 Installation 47
8. Double-cliquez sur l'icône sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients
(Destinataires des notifications) s'affichent.
Vous êtes maintenant prêt à configurer vReplicator. Pour continuer, reportez-vous
à la section Configuration initiale au chapitre 3.
Directives générales de sécurité par mot de passe
Il est généralement préférable que chaque mot de passe soit nettement différent des
précédents. L'idéal est un mot de passe unique qui contient à la fois des majuscules et des
minuscules ainsi que des chiffres. Ne partagez jamais vos mots de passe entre les
applications. En d'autres termes, il convient que le mot de passe que vous utilisez avec
vReplicator soit différent de celui de vRanger Pro. Il est préférable d'éviter les mots de
passe qui s'incrémentent. Ne créez pas de mots de passe qui contiennent un nom
d'utilisateur ou de société. De même, évitez d'utiliser des mots complets dans les mots de
passe. Les mots de passe longs sont généralement plus sûrs que les courts. Modifiez
fréquemment votre mot de passe. Notez chaque mot de passe et conservez-le en un
endroit sûr. Effacez les anciens mots de passe. vReplicator v2.5 Chapitre 2 Installation 48
Avant de créer un mot de passe qui contient des caractères ASCII, vérifiez qu'il est
compatible avec vReplicator. Les caractères ASCII suivants ne sont pas compatibles avec
vReplicator :
“ ‘ ~ { } [ ] -
Les caractères ASCII suivants peuvent ne pas être compatibles avec vReplicator :
! @ # $ % ^ * | \ / ? vReplicator v2.5 Chapitre 3 Configuration 49
3 Configuration vReplicator v2.5 Chapitre 3 Configuration 50
Vous pouvez effectuer quelques configurations lorsque vous accéder à vReplicator pour
la première fois. Il peut s'avérer utile de terminer ce processus afin que vos paramètres
par défaut soient en place pour vos premières tâches de réplication. Le processus de
configuration initiale comprend :
• Ajout des destinataires des notifications.
• Sélection des préférences d'interface.
• Définition des alertes.
• Définition des paramètres par défaut des tâches de réplication.
• Ajout et connexion des VC et des hôtes.
Pour commencer
Maintenant que vReplicator est installé, vous pouvez le lancer en double-cliquant sur
l'icône du bureau ou en y accédant par le menu Démarrer. La fenêtre ci-après peut
s'afficher pendant 60 secondes environ lorsque vous accédez à vReplicator pour la
première fois. La fenêtre vReplicator et la boîte de dialogue Notification Recipients
s'affichent ensuite.
Pour contourner le processus de configuration initiale, cliquez sur OK dans les boîtes de
dialogue Notification Recipients et First Time Setup (Première configuration) au
démarrage. Si vous choisissez de reporter la configuration initiale à un moment ultérieur, vReplicator v2.5 Chapitre 3 Configuration 51
vous pouvez effectuer toutes les opérations associées en suivant les instructions du
chapitre 4.
Configuration initiale
Configuration des notifications
Le processus de configuration commence par l'établissement d'une liste de notification
par courriel. Les utilisateurs de cette liste peuvent être notifiés lorsqu'une tâche de
réplication est terminée ou lorsque des erreurs se produisent pendant la réplication. Un
destinataire de cette liste sera désigné pour recevoir, par défaut, toutes les notifications.
Vous pouvez remplacer ce destinataire pour chaque tâche de réplication en saisissant une
autre adresse électronique. Les notifications contiennent des informations sur les tâches
de réplication telles que les noms des serveurs source et destinataire et des VM. Les
courriels de chaque tâche de réplication peuvent être envoyés à une liste d'adresses
différente, mais il faut ajouter chaque destinataire par le biais de la boîte de dialogue
Notification Recipients. Les champs Default Recipients Email (Adresse du destinataire
par défaut) et From Email Address (Adresse de l'expéditeur) sont tous deux des champs
obligatoires dans l'onglet Email.
Après avoir configuré les notifications par courrier électronique, vReplicator impose
qu'au moins une adresse électronique soit conservée dans le système. Reportez-vous à la
section Supprimer une adresse électronique au chapitre 4 pour plus d'informations à ce
sujet.
Email Saisissez dans ce champ une adresse électronique pour inclure le
destinataire à la liste de notification. Une adresse de la liste, que
vous sélectionnerez dans l'onglet Email de la boîte de dialogue
Options, sera le destinataire par défaut de toutes les notifications.
Email Address
(zone de texte)
Cette zone de texte affiche toutes les adresses électroniques des
destinataires actuellement configurés pour recevoir des
notifications.
Première configuration
La boîte de dialogue First Time setup contient plusieurs onglets qui vous permettent de
définir les paramètres par défaut des tâches de réplication. Ces paramètres seront
déclenchés automatiquement si vous utilisez la méthode de réplication par
glisser/déposer. Si vous utilisez l'Assistant de réplication (Replication Job Wizard), le
système vous invitera à remplacer ces paramètres d'une tâche à l'autre. Si vous choisissez
d'ignorer la configuration initiale, vous pourrez définir les paramètres par défaut
ultérieurement depuis la boîte de dialogue Options en cliquant sur Tools→Options dans
la barre des menus ou sur Options dans la barre d'outils. Les boîtes de dialogue First vReplicator v2.5 Chapitre 3 Configuration 52
Time Setup et Options sont identiques. Les instructions spécifiques se trouvent au
chapitre 4.
Les boîtes de dialogue First Time Setup/Options contiennent les onglets suivants qui
seront décrits plus en détails ci-dessous :
• Email — Les champs de cet onglet servent à configurer les serveurs de
messagerie, les destinataires des notifications par courrier électronique et à tester
la transmission par courrier électronique.
• View (Affichage) — Ces champs servent à définir les préférences de l'interface
telles que le niveau de développement de la structure en arborescence et les
étiquettes de menu pour les icônes de la barre d'outils.
• Alerts — Les champs de cet onglet servent à configurer les options d'alerte de
stockage.
• Job — Cet onglet vous permet de définir les options par défaut des tâches de
réplication, lesquelles incluent le type de réplication et la fréquence.
• Resources — Cet onglet contient plusieurs champs qui vous permettent de gérer
des tâches de réplication simultanées.
Onglet Email
SMTP Name or IP Le nom ou l'adresse IP du serveur SMTP (Simple Mail
Transfer Protocol – Protocole simple de transfert de courrier)
utilisé pour envoyer le courrier électronique.
Default Recipients
Email
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques que vous avez saisies dans la boîte de dialogue
Notification Recipients. L'adresse que vous sélectionnez dans
ce champ recevra les notifications en rapport avec toutes les
tâches de réplication.vReplicator v2.5 Chapitre 3 Configuration 53
Edit List Cliquez sur ce bouton pour accéder à la boîte de dialogue
Configuration Recipients où vous pouvez mettre à jour les
adresses électroniques existantes et ajouter des destinataires.
From Email Address Cette adresse électronique s'affiche dans la ligne From (De)
des notifications envoyées à l'adresse sélectionnée dans le
champ Default Recipients Email.
Click here to send a test
email.
(lien)
Cliquez sur ce lien pour lancer un processus obligatoire qui
teste la connexion vers l'adresse sélectionnée dans le champ
Default Recipients Email. Un message de confirmation
s'affiche alors pour indiquer que le message a été envoyé et
vous demande de confirmer la réception.
Onglet View
VC Tree Expand
Level
(champ à bouton
fléché)
La valeur dans ce champ indique le niveau de développement
de l'arborescence VC dans le volet Hosts and Containers. Vous
pouvez choisir une valeur entre 2 et 100. Le niveau de
développement par défaut est 2. L'icône à côté du champ
indique que la valeur est valide. Une icône signale une
valeur non valide.
Show Menu Text
Labels
(bouton avec coche)
Ce champ détermine s'il faut afficher les étiquettes dans la
barre d’outils de la fenêtre de vReplicator. Cette option est
activée par défaut. Cliquez sur ce champ si vous ne voulez pas
afficher le texte correspondant aux icônes dans la barre
d'outils. vReplicator v2.5 Chapitre 3 Configuration 54
Onglet Alerts
Inform me on low
storage?
(bouton avec coche)
Si cette option est sélectionnée, une alerte s'affiche dans le
volet Replication Management lorsque l'espace de stockage
devient inférieur à la valeur définie dans cet onglet, en
pourcentage (%) ou en gigaoctets (GB). Une notification par
courriel est en outre envoyée à l'utilisateur sélectionné dans
le champ Default Recipients Email.
Warn me when storage
has gone below_______
(% ou GB)
(champ à bouton fléché
et boutons radio)
Ce champ vous permet de définir le seuil de stockage pour
l'alerte. Saisissez une valeur maximale de 100 (%) ou entre 0
et 9999 (GB) à l'aide du bouton fléché. Sélectionnez une
unité de mesure des niveaux de stockage (% ou GB). Les
valeurs par défaut de ce champ sont 10 et %.
Inform me only on new
alerts?
(bouton avec coche)
Cette option est activée par défaut. L'utilisateur qui est
actuellement connecté recevra les alertes par le biais de
l'interface.
Send me a email if there
low storage?
(bouton avec coche)
Activez cette option s'il faut envoyer une notification par
courriel lorsque l'espace de stockage est insuffisant. Le
champ Email to deviendra accessible si cette option est
activée. La notification peut seulement être envoyée si une
adresse électronique a été ajoutée par le biais de la boîte de
dialogue Notification Recipients.
Email to
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques saisies dans la boîte de dialogue Notification
Recipients. Ce champ est seulement accessible si l'option
Send me a email if there low storage est activée. vReplicator v2.5 Chapitre 3 Configuration 55
vReplicator peut être configuré pour afficher une alerte ou envoyer une notification par
courrier électronique lorsqu'un seuil de stockage donné a été franchi. Le logiciel extrait
les données de stockage de VC pour créer un résumé du datastore. Aucune saisie
manuelle n’est nécessaire. Reportez-vous au chapitre 4 pour plus d'informations sur les
résumés des datastores.
Si vous demandez une alerte sur l'interface, le message ci-après s'affiche dans le volet
Replication Management :
Si vous demandez une notification par courrier électronique lorsque l'espace de stockage
est insuffisant, un message similaire à celui ci-après est envoyé à l'adresse sélectionnée
dans le champ Email to field de l'onglet Alerts :
Onglet JobvReplicator v2.5 Chapitre 3 Configuration 56
VM DisplayName
Template
Espace requis entre
l'affichage et le nom.
Il s'agit ici du modèle utilisé par vReplicator pour nommer les
VM destinataires. Lorsque vous visualisez un environnement
VC, la valeur dans ce champ est attachée au nom affiché du
VC de la VM répliquée. Une VM répliquée ayant pour nom
TestVM2, par exemple, sera affichée sous la forme
TestVM2_VzReplicate sur l'hôte destinataire.
Par défaut, ce champ contient %VMNAME%_VzReplicate.
Une icône s'affiche à côté du champ lorsque la valeur est
valide.
Attention : %VMNAME% est une variable qu'il ne faut ni
modifier ni supprimer, faute de quoi vos réglages ne seront pas
enregistrés tant que vous n'aurez pas rétabli la variable. L'icône
à côté du champ se transforme alors en .
Vous pouvez modifier la portion suivante du nom :
_VzReplicate. vReplicator v2.5 Chapitre 3 Configuration 57
Default Replication
Type
(boutons radio)
Ce champ vous permet de définir un type de réplication par
défaut. Vous pouvez remplacer ce paramètre pour chaque tâche
initiée par le biais de l'Assistant de réplication.
Hybrid (par défaut) : Ce type de réplication combine des
instantanés et la réplication différentielle sans lancer de
balayage de la VM source. L'instantané est envoyé au
destinataire et enregistré. Les VM source et destinataires sont
resynchronisées en employant une méthode qui n'impose pas
de renvoyer la totalité de l'image de la VM. Pendant une
réplication hybride, un instantané est toujours laissé ouvert sur
la VM source. Un comptage des instantanés est effectué
pendant une passe pour vérifier qu'un seul instantané est ouvert
sur la VM source et aucun sur la VM destinataire. Les
instantanés ouverts sont maintenus dans cet état en cas de perte
de communication pendant une passe. Toutes les futures
réplications échoueront jusqu'à ce que la connexion soit
rétablie, la cause étant soit l'indisponibilité de l'hôte, soit un
nombre d'instantanés ouverts supérieur au maximum autorisé.
Le maximum autorisé est de 2 pour une VM source et 1 pour la
VM destinataire.
Differential : Pendant une réplication de ce type, le VMDK
source est balayé pour y détecter d'éventuelles modifications.
Les modifications sont relevées, envoyées au destinataire, puis
enregistrées. Un instantané est laissé ouvert seulement pendant
la passe de réplication.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les types de réplication. vReplicator v2.5 Chapitre 3 Configuration 58
Default Job Frequency
(boutons radio et
boutons fléchés)
Ces options vous permettent de définir la planification par
défaut des tâches de réplication. Vous pouvez remplacer ce
paramètre pour chaque tâche initiée par le biais de l'Assistant
de réplication.
Fixed : Ce type de périodicité définit un intervalle fixe entre le
moment auquel démarre la première tâche et le moment auquel
démarre la tâche suivante. Si la réplication d'une VM prend 10
minutes, par exemple, et que vous fixez l'intervalle à 1 heure,
la première tâche démarrera à 7H00 et se terminera à 7H10 et
la tâche suivante commencera à 8H00. Si la réplication d'une
VM prend 70 minutes et que vous fixez l'intervalle à 1 heure,
la première tâche commencera à 7H00 et se terminera à 8H10.
La tâche suivante commencera après le prochain intervalle
programmé (10H00).
Sliding : Ce type de périodicité définit un intervalle fixe entre
le moment auquel se termine la première tâche et le moment
auquel démarre la tâche suivante. Si la réplication d'une VM
prend 10 minutes, par exemple, et que vous fixez l'intervalle
glissant à 1 heure, la première tâche démarrera à 7H00 et se
terminera à 7H10 et la tâche suivante commencera une heure
plus tard, à 8H10.
Ce champ contient trois boutons fléchés : Days, Hours et
Minutes. Une icône s'affiche à côté du champ pour
indiquer que la valeur est valide. La périodicité Fixed par
défaut est de 0 Days (jours), 1 Hours (heure) et 0 Minutes.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les périodicités de réplication.
When you drag and
drop a VM to a host
this is the default
replication frequency
given to that job.
(Lien « Ceci est la
fréquence de
réplication par défaut
pour cette tâche
lorsque vous
glissez/déposez une
VM sur un hôte »)
Ce lien ouvre une fenêtre qui décrit les options d'initiation
d'une tâche de réplication. Vous pouvez initier une tâche par le
biais de l'Assistant de réplication ou en glissant/déposant des
VM entre les hôtes. vReplicator v2.5 Chapitre 3 Configuration 59
Fenêtre d'aide
Plusieurs fenêtres d'aide sont accessibles à partir de l'onglet Job.
Fenêtre d'aide Default Replication Type (Type de réplication par défaut)
Fenêtre d'aide sur la périodicité par défaut des tâches
vReplicator v2.5 Chapitre 3 Configuration 60
Fenêtre d'aide sur glisser/déposer les tâches de réplication vReplicator v2.5 Chapitre 3 Configuration 61
Onglet Ressources
Limit total simultaneous
replications to:
_________ at a time
(Nombre maximum total
de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps. Les valeurs possibles sont comprises entre 1
et 100, la valeur par défaut est 10.
Limit per host
simultaneous
replications to:
________ at a time
(Nombre maximum par
hôte de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps sur un hôte. Les valeurs possibles sont
comprises entre 1 et 100, la valeur par défaut est 4.vReplicator v2.5 Chapitre 3 Configuration 62
Limit per LUN
simultaneous
replications to:
________ at a time
(Nombre maximum par
LUN de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps par unité logique (LUN). Les valeurs
possibles sont comprises entre 1 et 100, la valeur par défaut
est 2.
Configuration des connexions
Après avoir défini les paramètres dans la boîte de dialogue First Time Setup, vous pouvez
ajouter un VC ou un hôte et vous y connecter ou le supprimer par le biais de la boîte de
dialogue Connection Setup. Vous pouvez également définir un VC ou un hôte à charger
automatiquement au démarrage. Si vous ignorez le processus de configuration initiale
lors de votre premier accès à vReplicator, vous pouvez définir ces paramètres
ultérieurement en cliquant sur Connect dans la barre des menus de la fenêtre vReplicator.
Les instructions relatives à la configuration d'un VC ou d'un hôte se trouvent au chapitre
4.
Onglet VirtualCenter(s)
Dans vReplicator, vous devez configurer chaque VC qui gère les serveurs sources ou
destinataires. En d'autres termes, vous devez ajouter individuellement chaque VC et vous
y connecter. vReplicator v2.5 Chapitre 3 Configuration 63
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique le VC par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que le VC par défaut a été défini : Load VirtualCenter(s) on
start up (Charger VirtualCenter(s) au démarrage).
Liste des VC configurés
(zone de texte)
Chaque VC qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New VC Ce bouton affiche la boîte de dialogue Add VirtualCenter
(Ajouter VirtualCenter) depuis laquelle vous pouvez ajouter
un VC.
Remove VC Ce bouton vous permet de supprimer tout VC qui apparaît
dans la liste des VC configurés.
Set As Default Définit la connexion au démarrage par défaut vers le VC
sélectionné. vReplicator v2.5 Chapitre 3 Configuration 64
Connexion aux VC Ce bouton vous permet de vous connecter à tout VC qui
apparaît dans la liste des VC configurés. Si vReplicator est
connecté à un hôte lorsque vous cliquez sur ce bouton, la
connexion avec l'hôte sera fermée avant de se connecter au
VC.
La boîte de dialogue Add VirtualCenter s'affiche en cliquant sur Add New VC dans
l'onglet VirtualCenter(s).
Boîte de dialogue Add VirtualCenter
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter au VC. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port La valeur par défaut dans ce champ est 443. Ce champ est
accessible et vous permet ainsi de modifier la valeur, par
exemple si vous avez configuré votre serveur VC pour
communiquer à travers un port différent.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'un ID valide est saisi dans ce champ.
User Password Ce champ devrait contenir le mot de passe correspondant à l'ID
saisi dans le champ User.
Lorsque vous cliquez sur Connect dans la boîte de dialogue Add VirtualCenter, un texte
s'affiche en bas à gauche pour indiquer la progression du traitement. vReplicator v2.5 Chapitre 3 Configuration 65
Onglet Host(s)
Vous pouvez configurer les hôtes pour qu'ils se connectent directement à vReplicator. Si
vous n'utilisez pas VC, vous devez ajouter et vous connecter à chaque hôte qui peut servir
de source ou de destination.
Attention : Si vous vous connectez directement aux hôtes et qu'une VM est déplacée par
un événement vMotion, vous devez lancer une nouvelle tâche de réplication pour cette
VM, sinon elle ne sera pas répliquée correctement. vReplicator v2.5 Chapitre 3 Configuration 66
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique l'hôte par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que l'hôte par défaut a été défini : Load Host(s) on start up
(Charger hôte(s) au démarrage).
Liste des hôtes
configurés
(zone de texte)
Chaque hôte qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New Host Ce bouton affiche la boîte de dialogue Add Host (Ajouter
hôte) depuis laquelle vous pouvez ajouter un hôte.
Remove Host Ce bouton vous permet de supprimer tout hôte qui apparaît
dans la liste des hôtes configurés.
Set As Default Définit la connexion au démarrage par défaut vers l'hôte
sélectionné.
Connect to Hosts Ce bouton vous permet de vous connecter à tout hôte qui
apparaît dans la liste des hôtes configurés. Si vReplicator est
connecté à un VC lorsque vous cliquez sur ce bouton, la
connexion avec le VC sera fermée avant de se connecter à
l'hôte.
Enable vzBoost
(bouton avec coche)
Cliquez sur ce bouton pour améliorer les vitesses d'écriture
vers le VMFS. Lorsque vous activez vzBoost, un
gestionnaire est installé sur l'hôte ESX. Ce gestionnaire est
seulement actif pendant une écriture de vReplicator et il peut
être supprimé sans redémarrer le serveur.
What is vzBoost?
(lien)
Cliquez sur ce lien pour afficher une fenêtre qui contient une
définition générale de vzBoost. vReplicator v2.5 Chapitre 3 Configuration 67
Boîte de dialogue Add Host
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter à l'hôte. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port Il s'agit du SSH sur l'hôte qui sera utilisé pour communiquer
avec vReplicator. La valeur par défaut dans ce champ est 22. Ce
champ est accessible et vous permet ainsi de modifier la valeur.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Add user?
(bouton avec coche)
Ce champ est activé par défaut et se trouve à côté du champ
User. Si vous le laissez activé, tout ID saisi dans le champ
Utilisateur sera ajouté à la base de données. Si vous ne voulez
pas qu'un utilisateur SSH soit créé avec les références que vous
fournissez, il est préférable de désactiver cette option.
User Password Saisissez dans ce champ le mot de passe correspondant à l'ID qui
apparaît dans le champ User.
Root Password Un accès racine au serveur hôte est nécessaire pour effectuer une
réplication. Pour obtenir un accès racine à l'hôte, vReplicator
doit se connecter avec un autre ID d'utilisateur puis changer
d'utilisateur pour passer sur le compte de racine. vReplicator v2.5 Chapitre 3 Configuration 68
Configuration de vReplicator
1. Double-cliquez sur l'icône vReplicator sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent.
2. Saisissez une adresse électronique dans le champ Email de la boîte de dialogue
Notification Recipients. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address. vReplicator v2.5 Chapitre 3 Configuration 69
3. Effacez le champ Email.
4. Répétez les étapes 2 et 3 pour chaque adresse électronique que vous voulez
inclure. Cliquez
ensuite sur OK.
La boîte de dialogue First Time Setup s'affiche. Les adresses électroniques que
vous avez saisies apparaissent dans le champ Default Recipients Email.
5. Renseignez les champs suivants dans l'onglet Email :
- Dans le champ SMTP Name or IP, saisissez le nom ou l'adresse IP du serveur de
messagerie.
- Dans la liste déroulante Default Recipients Email, sélectionnez l'adresse de
l'utilisateur qui doit être le destinataire par défaut.
- Dans le champ From Email Address, saisissez l'adresse à afficher dans le champ
From de chaque notification. vReplicator v2.5 Chapitre 3 Configuration 70
6. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
7. Cliquez sur OK. Ouvrez la boîte de réception à laquelle a été envoyé le courrier
électronique sans fermer la boîte de dialogue First Time Setup. Confirmez la
réception du message de test.
8. Cliquez sur l’onglet View dans la boîte de dialogue First Time Setup.
- Dans le champ à bouton fléché VC Tree Expand Level, saisissez une valeur
entre 2 et 100 ou laissez la valeur par défaut 2.
- L'option Show Menu Text Labels est sélectionnée par défaut. Cliquez sur ce
champ pour désélectionner l'option si vous ne voulez pas que les étiquettes des
icônes s'affichent dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 71
9. Cliquez sur l'onglet Alerts.
- Cliquez sur le bouton Inform me on low storage si vous voulez afficher une
alerte dans le volet Replication Management lorsque l'espace de stockage est
insuffisant.
- Dans le champ Warn me when storage has gone below, sélectionnez % ou GB
et saisissez une valeur numérique dans le champ à bouton fléché voisin.
- L'option Inform me only on new alerts est activée par défaut.
- Si vous voulez que les alertes de notification soient envoyées par courrier
électronique, sélectionnez l'option Send me a email if there low storage.
- Sélectionnez l'adresse à laquelle envoyer l'alerte dans la liste déroulante Email.
Remarque : Pour saisir une nouvelle adresse, cliquez sur l'onglet Email et ajoutez
l'adresse avant de revenir à l'onglet Alerts pour la sélectionner. vReplicator v2.5 Chapitre 3 Configuration 72
10. Cliquez sur l'onglet Job.
- Le champ VM DisplayName Template est renseigné par défaut. Ne modifiez pas
la variable
%VMNAME%. Vous pouvez modifier _VzReplicate. L'icône reste affichée à
côté du champ si la valeur est valide.
- Dans le champ Default Replication Type, sélectionnez un bouton radio Hybrid
ou Differential.
- Dans le champ Default Job Frequency, sélectionnez un bouton radio Fixed ou
Sliding.
- Définissez la périodicité de la tâche de réplication dans les champs à bouton
fléché
Days, Hours et Minutes.
Une icône apparaît à côté des champs si les valeurs sont valides.
11. Cliquez sur l'onglet Resources.
- Dans le champ Limit total simultaneous replications to _______at a time, fixez
une limite à l'aide du bouton fléché ou laissez la valeur par défaut (10).
- Dans le champ Limit per host simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (4).
- Dans le champ Limit per LUN simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (2). vReplicator v2.5 Chapitre 3 Configuration 73
12. Cliquez sur OK.
La boîte de dialogue Connections Setup s'affiche.
13. Poursuivez cette séquence pour ajouter un VC et vous y connecter. Pour ajouter
un hôte et vous y connecter, passez à l'étape 20.
Avertissement : Vous pouvez configurer vReplicator pour se connecter à la fois
aux VC et aux hôtes, mais vous ne pouvez utiliser qu'une seule méthode à la fois.
14. Connexion à un VC : Cliquez sur Add New VC dans l'onglet
Virtual Center(s) pour afficher la boîte de dialogue Add VirtualCenter.
15. Saisissez une valeur dans le champ Host Name or IP. Saisissez les informations
du compte de l'utilisateur actuellement connecté dans les champs User et User
Password. vReplicator v2.5 Chapitre 3 Configuration 74
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
16. Laissez la valeur par défaut 443 dans le champ Port. Cliquez sur Connect.
Lorsque le traitement est terminé, le VC que vous avez ajouté apparaît dans la
liste des VC configurés de l'onglet VirtualCenter(s).
17. Si vous voulez que ce VC soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load
VirtualCenter(s) vReplicator v2.5 Chapitre 3 Configuration 75
on start up.
18. Cliquez sur Connect to VCs.
Le VC que vous avez ajouté apparaît dans le volet Hosts and Containers (Hôtes et
conteneurs). vReplicator v2.5 Chapitre 3 Configuration 76
19. Dans le volet Hosts and Containers, cliquez sur un objet dans le VC que vous
avez ajouté pour le sélectionner.
Les données de ce VC se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication).
20. Pour ajouter un hôte et vous y connecter, cliquez sur l'onglet Host(s) dans la boîte
de dialogue Connections Setup. vReplicator v2.5 Chapitre 3 Configuration 77
21. Cliquez sur Add New Host.
La boîte de dialogue Add Host (Ajouter hôte) s'affiche.
22. Saisissez une valeur dans le champ Host Name or IP. Saisissez l'ID de l'utilisateur
dans le champ User, désactivez l'option Add user si vous ne voulez pas ajouter cet
ID à la base de données.
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
23. Laissez la valeur par défaut (22) dans le champ Port.
24. Saisissez le mot de passe de l'ID d'utilisateur dans le champ User Password.
25. Saisissez le mot de passe du compte racine dans le champ Root Password.
26. Cliquez sur Connect.
Lorsque le traitement est terminé, l'hôte que vous avez ajouté apparaît dans la liste
des hôtes configurés de l'onglet Host(s). vReplicator v2.5 Chapitre 3 Configuration 78
27. Pour activer vzBoost, cliquez sur le bouton du même nom.
28. Si vous voulez que cet hôte soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load Host(s) on
start up.vReplicator v2.5 Chapitre 3 Configuration 79
29. Cliquez sur Connect to Hosts.
L'hôte que vous avez ajouté apparaît dans le volet Hosts and Containers de la
fenêtre vReplicator.
30. Sélectionnez l'hôte que vous avez ajouté dans le volet Hosts and Containers.
Les données de cet hôte se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication). vReplicator v2.5 Chapitre 3 Configuration 80 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 81
4 Utilisation de vReplicator vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 82
Interface utilisateur vReplicator
La fenêtre vReplicator est la zone de navigation centrale du logiciel. C'est ici que vous
pouvez visualiser les composants du système tels que les VC, les hôtes et les VM. C'est
par le biais de cette fenêtre que vous pouvez accéder aux commandes qui vous permettent
de configurer et d'exécuter les tâches de réplication et de surveiller leur progression. La
fenêtre vReplicator contient les zones suivantes :
• Barre des menus
• Barre d’outils
• Volet Hosts and Containers
• Volet Virtual Machines
• Volet Replication Management
• Journal de réplication
• Barre d’état vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 83
Barre des menus
La barre des menus se trouve en haut de la fenêtre vReplicator. Les commandes
accessibles par le biais de la barre des menus sont décrites ci-dessous.
Menu File
Exit
(Quitter)
Cliquez sur cette commande pour fermer la fenêtre et quitter vReplicator.
Menu Edit
Search Ouvre une fenêtre de recherche en haut du volet Replication Management.
Utilisez cette fenêtre pour rechercher des objets VM, hôtes et VC.
Menu Connect
to VC Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup,
laquelle vous permet d'ajouter, de configurer et de se connecter aux VC.
to Host Cliquez sur cette commande pour accéder à l'onglet Host(s) de la boîte de
dialogue Connections Setup, lequel vous permet d'ajouter, de configurer et
de se connecter aux hôtes.
Menu Tools
Vous trouverez plus loin dans ce chapitre des informations supplémentaires sur les
commandes Datastore Summary, Event Viewer et VSS Options. Les informations sur la
boîte de dialogue Options se trouvent dans la section Première configuration au chapitre
2.
Datastore
Summary
Cette commande affiche la boîte de dialogue Datastore Summary
(Résumé du datastore) qui contient des informations sur les datastores –
hôtes et VC – configurés dans vReplicator. Les informations comprennent
l'espace disque total disponible (en Go), l'espace libre (en Go) et le
pourcentage d'espace libre. Vous pouvez apporter des modifications au
niveau de seuil (en % ou Go) et rafraîchir l'écran pour une mise à jour en
temps réel.
Event
Viewer
La commande Event Viewer (Visionneuse d'événements) du menu Tools
affiche la boîte de dialogue du même nom dans laquelle vous pouvez
surveiller les événements en utilisant les journaux de l'application, du
système et de sécurité. Vous pouvez également y effectuer des opérations vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 84
administratives, depuis la personnalisation de l'affichage jusqu'à
l'exportation de données.
Options
VSS
Cette commande affiche la fenêtre VSS Summary qui contient les
colonnes suivantes : Enabled (Activé), Host (Hôte), VM Name (Nom
VM), IP Address (Adresse IP), Status (État) et Service. Utilisez les
champs de cette boîte de dialogue pour installer l'agent Vizioncore VSS.
Options Affiche la fenêtre Options par le biais de laquelle vous pouvez modifier
les paramètres de notification et d'interface, configurer les alertes et fixer
les valeurs par défaut ainsi que les limites de la tâche.
Menu Reports
Le menu Reports (États) contient une seule commande : Replication History (Historique
des réplications). La fenêtre Replication History contient des informations générales sur
les tâches de réplication qui ont été exécutées, qu'elles aient échoué ou réussi. Vous
pouvez, à partir de cette fenêtre, imprimer des états et aussi exporter des données au
format PDF (Portable Document Format), XML (Extensible Markup Language) et MS
Excel. Vous trouverez des informations supplémentaires à propos de ces états plus loin
dans ce chapitre.
Menu Help vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 85
About Affiche des informations sur vReplicator, y compris le numéro de
version et les informations de licence.
Documentation Un lien qui permet d'accéder au manuel d'utilisateur de vReplicator
sur le site Vizioncore.
Barre d’outils
Une barre d'outils se trouve sous la barre des menus dans la fenêtre vReplicator. Toutes
les commandes de la barre d'outils sont décrites ci-dessous. Certaines d'entre-elles sont en
doublon de celles qui se trouvent dans la barre des menus.
Remarque : Vous pouvez configurer vReplicator pour n'afficher que les icônes, sans
texte, dans la barre d'outils. Pour ce faire, désactivez l'option Show Menu Text Labels
dans l'onglet View de la boîte de dialogue Options.
Configure VirtualCenter(s) : Accès à l'onglet VirtualCenter(s) de la
boîte de dialogue Connections Setup, depuis lequel vous pouvez
ajouter, configurer et vous connecter aux VC. Vous pouvez également
définir dans cette boîte de dialogue un VC à charger par défaut au
démarrage.
Configure Host(s) : Accès à l'onglet Host(s) de la boîte de dialogue
Connections Setup, depuis lequel vous pouvez ajouter, configurer et
vous connecter aux hôtes. Vous pouvez également définir dans cette
boîte de dialogue un hôte à charger par défaut lorsque vous accédez au
logiciel.
Refresh Hosts and Containers (F5) (Rafraîchir hôtes et conteneurs) :
Cette icône rafraîchit l'intégralité de la fenêtre vReplicator.
Options : Cliquez sur cette icône pour afficher la boîte de dialogue
Options. Les onglets Email, View, Alerts, Job et Resources vous
permettent ici de configurer les paramètres de l'interface, les
notifications et les alertes. Vous pouvez en outre définir le type de
réplication, la périodicité et les limites des tâches de réplication. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 86
Volet Hosts and Containers
Le volet Hosts and Containers se trouve à gauche de la fenêtre vReplicator. Si vous
n'utilisez pas VC, ce volet affiche tous les hôtes auxquels vous êtes connecté directement
par le biais de votre environnement. Si vous utilisez VC, ce volet contient une structure
en arborescence qui contient les objets suivants :
Dossier
Dossier
développé
Centre de
données
Grappe
Hôte
Tous les hôtes dont les VM sont disponibles pour la réplication apparaissent dans le
volet. Chaque
nœud en regard duquel se trouve un signe plus (+) peut être développé pour afficher les
sous-dossiers et les autres objets.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 87
Lorsque vous accéder à vReplicator pour la première fois, un bouton Select Service
s'affiche dans le volet Hosts and Containers. Cliquez sur ce bouton pour afficher la boîte
de dialogue Connections Setup dont les onglets vous permettent de vous connecter à tout
VC ou hôte que vous avez configuré. Une fois la connexion établie, le bouton Select
Service disparaît.
Volet Virtual Machines
Le volet Virtual Machines se trouve au centre de la fenêtre vReplicator. Lorsque vous
sélectionnez un hôte dans le volet Hosts and Containers, toutes les VM qui se trouvent
sur celui-ci apparaissent dans le volet Virtual Machines. Tous les modèles disponibles
apparaissent également. Une VM en cours d'exécution présente une icône avec une flèche
verte. Une VM qui n'est pas en cours d'exécution présente une icône correspondante avec
un carré rouge. Vous pouvez effectuer une réplication vers ou depuis n'importe quelle
VM, qu'elle soit en cours d'exécution ou non.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 88
Volet Replication Management
Le volet Replication Management se trouve à droite de la fenêtre vReplicator. Il contient
des informations détaillées sur les tâches de réplication. Pendant une réplication, ce volet
affiche une structure en arborescence des tâches associées au processus. Vous pouvez
surveiller les tâches de réplication en vous basant sur les barres de progression affichées
pour chaque tâche.
Le côté gauche du volet contient l'information d'état pour l'hôte sélectionné, dont le nom
de l'hôte, le nombre de VM hébergées sur cet hôte et le nombre de tâches de réplication
actuellement en cours d'exécution. Du côté droit se trouvent plusieurs icônes qui
capturent les statistiques de performance de l'hôte : taux d'utilisation de la CPU, de la
mémoire, du disque et du réseau. Vous pouvez passer le curseur sur ces icônes pour les
identifier. En plus de cela, il existe deux icônes qui correspondent à l'activité de la VM
(en cours d'exécution ou non) ainsi qu'un bouton et un lien que vous pouvez utiliser pour
lancer des tâches de réplication. Elles sont décrites ci-dessous. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 89
Taux d'utilisation de la CPU de la console de service : exprimé sous
la forme du pourcentage de la capacité totale de la CPU.
Taux d'utilisation de la mémoire de la console de service : exprimé
sous la forme du pourcentage de la capacité totale de la mémoire.
Taux d'utilisation du disque de la console de service : la valeur dans
ce champ indique l'espace utilisé du disque en Mo.
Taux d'utilisation du réseau de la console de service : la valeur dans
ce champ indique le taux d'utilisation du réseau en Mbs.
Cliquez sur ce bouton pour ouvrir la boîte de dialogue Replication
Job Wizard et lancer une tâche.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
est en cours d'exécution.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
n'est pas en cours d'exécution.
Ce lien, qui se trouve sous la barre d'outils, ouvre la boîte de
dialogue Replication Job Wizard d'où vous pouvez lancer une tâche
de réplication.
Ce lien est affiché sous la barre d'outils. Il affiche l'Assistant de
réplication pour la tâche actuellement affichée dans le volet
Replication Management.
Lorsque vous sélectionnez une VM dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 90 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 91
Lorsque vous sélectionnez un modèle dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant :
Lorsque l'espace disque est insuffisant, un message d'alerte s'affiche en rouge du côté
droit du volet vReplicator Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 92
Volet Replication Management : visualisation des tâches
Les détails sur une tâche de réplication s'affichent dans le volet Replication Management
avant qu'elle ne commence. Plusieurs icônes supplémentaires s'affichent également.
Cette icône affiche la boîte de dialogue Replication Job Wizard
(Assistant de réplication) qui vous permet d'ajouter une nouvelle tâche
de réplication. vReplicator suppose automatiquement que la machine
source est la VM actuellement sélectionnée dans le volet Virtual
Machines.
Cette icône vous permet de lancer une tâche de réplication à tout
moment, même si elle n'est pas planifiée. La tâche peut être accomplie
même si les VM source et destinataire ne sont pas en cours
d'exécution. Lorsque vous cliquez sur cette icône, un message vous
demande de confirmer que vous voulez bien exécuter la tâche
maintenant.
L'icône Edit affiche la boîte de dialogue Replication Job Wizard dans
laquelle se trouvent tous les paramètres qui ont été définis pour la
tâche sélectionnée. Vous pouvez modifier la configuration de la tâche
à l'aide de cet Assistant.
La commande Disable sert à arrêter l'exécution d'une tâche, mais sans
la supprimer. Elle suspend l'activité en cours et empêche l'exécution
des futures passes de réplication. Cette commande doit être exécutée
avant les commandes Test Failover (Test de tolérance aux pannes),
Failover (Basculement sur panne) et Remove (Suppression).
Un message de confirmation s’affiche lorsque vous cliquez sur
Disable : « Are you sure you would like to Disable this job? Disabling
this job will remove any vReplicator snapshots. » (Êtes-vous sûr de
vouloir désactiver cette tâche ? Tous les instantanés vReplicator seront
alors supprimés.)
La commande Test Failover (Test de tolérance aux pannes) met la
réplique destinataire sous tension en désactivant la carte d'interface
réseau (NIC) pour éviter les conflits. Vous pouvez analyser la VM et
ensuite l'éteindre. Au prochain passage de réplication, les
modifications à la VM destinataire sont annulées et les paramètres
précédents rétablis. Après avoir terminé le test de DR, vous devez
activer la VM. Lorsque vous cliquez sur Test Failover, un message
s'affiche pour vous demander de désactiver la tâche avant de
poursuivre. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 93
La commande Failover (Basculement sur panne) met la VM
destinataire en l'état opérationnel. Un message s'affiche pour vous
demander de désactiver la tâche avant de poursuivre. Un deuxième
message vous propose ensuite de procéder à une synchronisation
avant le basculement.
Cette commande supprime la tâche actuellement affichée dans le volet
Replication Management. Deux messages s'affichent lorsque vous
cliquez sur Remove. Le premier vous demande de désactiver la tâche
que vous prévoyez de supprimer. Le deuxième vous informe qu'en
supprimant la tâche, vous effaces tous les instantanés qui ont été
générés pendant les exécutions précédentes.
Les détails d'une tâche de réplication en cours sont affichés conjointement avec deux
icônes supplémentaires :
Au lieu de supprimer une tâche, vous pouvez décider de la
désactiver. Les réplications actuelles et futures sont ainsi inhibées,
mais vous pouvez ainsi conserver la tâche. Le message de
confirmation qui s'affiche vous signale que si vous désactivez la
tâche, tous les instantanés qui ont été générés pendant les tâches
précédentes seront supprimés.
Cette icône suspend temporairement l'exécution de la tâche et
affiche le message de confirmation suivant :
« Are you sure you want to stop this process? (Note: This procedure
can take a few minutes.) » (Êtes-vous sûr de vouloir arrêter ce
processus ? (Remarque : cette procédure peut prendre quelques
minutes))
Journal de réplication
Le volet inférieur horizontal de la fenêtre vReplicator est appelé Journal de réplication. Il
contient une liste complète de toutes les tâches de réplication, y compris des informations
résumées sur la tâche en cours. Ce volet vous permet de surveiller aisément plusieurs
tâches de réplication. Vous pouvez trier les données en cliquant sur les titres des
colonnes. Ces colonnes du Journal de réplication sont les suivantes :
Source VM Nom de la VM qui est répliquée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 94
Job Name Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Name de la boîte de dialogue Replication
Job Wizard.
Scheduled
Interval
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Perform this job every de la boîte de
dialogue Replication Job Wizard.
Last Result Cette colonne contient des informations sur la dernière tâche de
réplication achevée. Les états possibles sont Failed (Échouée),
Cancelled (Annulée), Successful (Réussie) et Unknown (Inconnu).
Cette colonne contient None si la tâche de réplication est exécutée
pour la première fois.
Next Run
Time
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Next Start Time de la boîte de dialogue
Replication Job Wizard.
Last Start
Time
Cette colonne contient la date et l'heure de lancement de la dernière
tâche de réplication. Format : aaaa-mm-jj hh:mm.
Last
Completed
Time
Ce champ contient la date et l'heure d'achèvement de la dernière tâche
de réplication. Cette colonne contient Never si la tâche de réplication
est exécutée pour la première fois. Format : aaaa-mm-jj hh:mm.
Source Le champ Source contient le nom de l'hôte qui héberge la VM source.
Target Ce champ contient le nom de l'hôte qui héberge la VM destinataire.
Description Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Description de la boîte de dialogue
Replication Job Wizard.
Lorsqu'une tâche de réplication est en cours, les titres des colonnes du journal de
réplication sont actualisés. Une colonne supplémentaire affiche :
Job Progress Les données dans ce champ indiquent le niveau jusqu'auquel une tâche
de réplication a progressé. Les états possibles sont Failed (Échouée),
Queued (Mise en file d'attente) et Replicating (Réplication en cours).
Barre d’état
La barre d'état se trouve sous le journal de réplication. Cette partie de l'interface affiche le
nom de l'utilisateur actuellement connecté, le type de licence délivrée pour cette machine,
le nombre de tâches de réplication (VM) autorisé par cette licence, le nombre de tâches
actuellement utilisées et un lien vers le site Web de Vizioncore. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 95
Replication Job Wizard (Assistant de réplication)
La boîte de dialogue Replication Job Wizard vous permet de configurer les tâches de
réplication en définissant le type, la fréquence, les notifications, les alertes, les périodes,
les machines source et les machines destinataires. Certaines des valeurs par défaut que
vous avez définies pendant la configuration initiale se trouveront déjà dans les champs
correspondants de cette boîte de dialogue. Vous pouvez laisser les paramètres ou les
remplacer pour chaque tâche de réplication que vous lancez.
Assistant de réplication Étape 1
Name Ce champ est renseigné automatiquement avec le nom de la VM
que vous avez sélectionnée dans le volet Virtual Machines, suivi du
mot Job. Vous pouvez modifier la valeur dans ce champ.
Description Le texte saisi dans ce champ permet de différencier plus facilement
les tâches de réplication. Cette description est incluse dans les
notifications par courriel pour cette tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 96
Replication Type
(boutons radio)
Il existe deux types de réplication : hybride et différentielle.
Hybrid : la réplication hybride est la méthode la plus rapide, les
réplications ont lieu en fonction des changements dans le temps.
Aucun balayage n'est requis et les intervalles peuvent être capturés
à des intervalles plus courts. Avec cette méthode, un instantané
reste constamment ouvert.
Differential : deux passes de réplications sont effectuées avec cette
méthode. Les données actuelles de la VM source sont comparées
avec les données modifiées stockées dans le relevé des données.
Ces modifications sont répliquées, bloc par bloc, puis enregistrées
sur la machine destinataire. Pendant la réplication différentielle, un
instantané est laissé ouvert seulement pendant une passe de
réplication.
Perform this job
every
(boutons radio)
Une réplication « Fixed » désigne les tâches qui sont accomplies à
des moments spécifiques.
Une réplication « Sliding » (glissante) désigne les tâches qui sont
accomplies selon une périodicité variable.
Utilisez les boutons fléchés Days, Hours et Minutes pour définir
l'intervalle entre les tâches. Ces valeurs désignent la durée entre les
réplications. Plus l'intervalle est court, plus les VM seront à jour
suite à la réplication. Un intervalle court sollicite plus de ressources
de l'hôte, ce qui peut compromettre temporairement les
performances de la VM.
Remarque : La tâche de réplication démarre automatiquement dès
que la copie initiale est terminée.
Next Start Time
(champ à bouton
fléché)
Indique le moment auquel démarrera la tâche de réplication.
Next Start Time
(liste déroulante)
Indique la date à laquelle commencera la tâche de réplication.
Exit Setup Cliquez sur ce bouton pour annuler la tâche de réplication et fermer
l'assistant. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 97
Assistant de réplication Étape 2
Sans étiquette
(zone de
texte)
Cette zone de texte contient les adresses électroniques qui ont été
ajoutées par le biais de l'onglet Email de la boîte de dialogue Options.
Toute adresse affichée dans cette zone de texte peut être déplacée dans
la partie Notify pour les tâches individuelles. Ce champ n'est pas
accessible.
Liste Notify
(zone de
texte)
Cette zone de texte contient l'adresse électronique par défaut qui a été
ajoutée à vReplicator pendant la configuration initiale. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 98
Assistant de réplication Étape 3
Target VM
Name (Nom
VM
destinataire)
Ce champ est renseigné automatiquement avec (nom de la VM
source)_VzReplicate.
Disable Guest
Quiescing
(Désactiver la
mise au repos
de l'invité)
(case à
cocher)
La mise au repos suspend temporairement ou modifie les processus en
cours d'exécution pendant la réplication afin de garantir des résultats
cohérents. Si vous désactivez cette option, le gestionnaire VMware
Tools Sync est désactivé pendant la réplication. Il est important de
faire cela lorsque vous répliquez un serveur de base de données qui
fait appel à un service pour l'écriture. Il s'agit notamment de SQL
Exchange, Active Directory et Oracle. Cette option est sélectionnée
par défaut.
What is Guest
Quiescing?
(lien)
Cliquez sur ce lien pour afficher un fichier d'aide qui explique à quel
moment il est conseillé de désactiver la mise au repos.
Target Host
(liste
déroulante)
Ce champ est renseigné automatiquement avec le nom de chaque hôte
pouvant être le destinataire pour cette tâche de réplication.
Add New
Host
Cliquez sur ce bouton pour afficher la boîte de dialogue Add Host
(Ajouter hôte) et ajouter un nouvel hôte à vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 99
Assistant de réplication Étape 4
Source
Adapter
L'adaptateur NIC virtualisé configuré pour la VM.
Source
Network
Le réseau virtualisé pour la VM source.
Target
Network
Le réseau virtualisé pour la VM destinataire. Cliquez avec le bouton
droit sur cette colonne pour sélectionner une autre valeur.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 100
Assistant de réplication Étape 5
Primary
Datastore
(liste
déroulante)
Ce champ est renseigné automatiquement avec les données de l'hôte
ESX. Cette liste déroulante contient les informations suivantes sur le
datastore primaire affiché :
Datastore Name : Cette colonne contient le nom du datastore
destinataire primaire.
Total Space : L'espace total (en Go) nécessité par le datastore
destinataire.
Free Space : L'espace libre restant (en Go) sur le disque destinataire. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 101
Sans étiquette
(zone de
texte)
Cette zone de texte contient des informations sur l'hôte ESX,
lesquelles incluent une liste des disques durs contenus dans le
datastore primaire. Les colonnes suivantes s'affichent lorsque vous
cliquez sur la liste déroulante Primary Datastore de la VM source :
DataStore Name (Nom du datastore), TotalSpace (Espace total) et
FreeSpace (Espace libre).
La zone de texte se remplit lorsque vous sélectionnez une valeur dans
la liste déroulante Primary Datastore. Les colonnes de la zone de texte
contiennent les données suivantes :
Colonne de sélection par case à cocher : cochez une case qui
correspond à un disque physique. Chaque disque contient les VMDK
destinataires.
Label : Ce champ n'est pas accessible. Il indique le nom donné au
disque physique.
SCSI : Ce champ n'est pas accessible. Il indique l'interface SCSI qui
correspond au disque physique.
Target Datastore : Ce champ est accessible. Vous pouvez sélectionner
un datastore destinataire dans cette liste déroulante.
Target Vmdk : Ce champ n'est pas accessible. Cliquez sur cette liste
déroulante pour afficher les colonnes DataStore Name, TotalSpace et
FreeSpace. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 102
Notification par e-mail
Ajouter un destinataire de notification
Si vous avez ignoré le paramétrage des notifications par e-mail lors de votre première
configuration de vReplicator, vous pouvez terminer le processus en suivant les
instructions ci-dessous.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche.
2. Renseignez le champ SMTP Name or IP dans l'onglet Email.
3. Cliquez sur Edit List.
La boîte de dialogue Notification Recipients (Destinataires des notifications)
s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 103
4. Saisissez l'adresse électronique de l'utilisateur qui doit recevoir les notifications
dans le champ Email. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address.
5. Pour saisir des adresses supplémentaires, effacez le champ Email et répétez l'étape
4. Cliquez sur OK.
La boîte de dialogue Options s'affiche. Les adresses électroniques que vous avez
saisies apparaissent dans le champ Default Recipients Email de la boîte de
dialogue Options. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 104
6. Cliquez sur le lien Click here to send a test email (Cliquez ici pour envoyer un
courriel de test) pour tester la transmission vers chaque adresse saisie.
Un message de confirmation s'affiche pour vous demander de consulter la boîte
de réception de l'adresse électronique.
Suppression d'une adresse électronique
Vous pouvez supprimer les adresses électroniques à tout moment. Il doit cependant
toujours demeurer au moins une adresse dans le système.
1. Affichez la boîte de dialogue Notification Recipients. Sélectionnez l'adresse que
vous voulez supprimer dans le champ Email Address. Cliquez sur Delete.
L'adresse électronique est supprimée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 105
2. Cliquez sur OK pour fermer la boîte de dialogue.
Test de notification par e-mail
L'onglet Email de la boîte de dialogue First Time Setup/Options de vReplicator contient
un onglet qui vous permet de tester la notification.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 106
2. Dans l'onglet Email, sélectionnez une adresse dans la liste déroulante Default
Recipients Email.
3. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
4. Cliquez sur OK dans le message. Ouvrez la boîte de réception du destinataire.
Vérifiez la réception d'un courriel ayant pour objet « Test email from vReplicator
(e-mail de test de vReplicator) » et dont le contenu est similaire à celui-ci :
Configuration du VC et de l'hôte
Si vous n'avez pas configuré les VC et les hôtes lorsque vous avez utilisé vReplicator
pour la première fois, vous pouvez effectuer ces opérations maintenant. Vous pouvez
configurer à la fois des VC et des hôtes, mais vous ne pouvez vous y connecter qu'en
utilisant une seule méthode à la fois. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 107
Configuration d'un VC
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure VirtualCenter(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New VC.
La boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) s'affiche.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter au VC dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (443) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en . vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 108
5. Saisissez le mot de passe du SA dans le champ User Password. Cliquez sur
Connect.
Le VC s'affiche dans la zone de texte de l'onglet VirtualCenter(s).
6. Cliquez sur Connect to VCs dans la boîte de dialogue Connections Setup.
Le VC apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 109
Connexion aux VC
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche.
2. Cliquez sur Connect to VCs dans l'onglet VirtualCenter(s).
vReplicator se connecte aux VC que vous avez configurés. L'arborescence des
VC se charge dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux VC configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 110
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 111
Configuration d'un hôte
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure Host(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New Host dans l'onglet Host(s)
pour afficher la boîte de dialogue Add Host.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter à l'hôte dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (22) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en .
5. Si vous ne voulez pas que l'ID d'utilisateur saisi soit ajouté à la base de données
de vReplicator, désactivez l'option Add user. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 112
6. Saisissez le mot de passe pour l'ID du SA dans le champ User Password et le mot
de passe du compte racine dans le champ Root Password. Cliquez sur Connect.
L'hôte s'affiche dans la zone de texte de l'onglet Host(s).
7. Cliquez sur Connect to Hosts dans la boîte de dialogue Connections Setup.
L'hôte apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 113
Connexion aux hôtes
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 114
2. Cliquez sur l'onglet Host(s). Cliquez sur Connect to Hosts.
vReplicator se connecte aux hôtes que vous avez configurés. Les hôtes se
chargent dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux hôtes configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 115
Réplication
Vous pouvez répliquer une VM en faisant appel à l'Assistant de réplication (Replication
Job Wizard) ou en glissant/déposant des VM entre les hôtes. La première méthode vous
permet de définir tous les paramètres qui doivent être spécifiques aux tâches. Avec la
méthode glisser/déposer, vReplicator utilise les valeurs par défaut que vous avez fixées
lors de la configuration initiale. La VM source peut être en cours d'exécution ou arrêtée
pendant la réplication, mais la VM destinataire doit être arrêtée.
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
Fixe)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 116
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner un bouton radio Hybrid ou
Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed. Saisissez ensuite un
intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date.
10. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 117
11. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 118
12. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
13. Cochez ou décochez la case Disable Guest Quiescing.
14. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 119
15. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 120
16. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
17. Sélectionnez une valeur dans la liste déroulante Primary Datastore.
18. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez ceux
que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Le message vous invitant à ajouter les références s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 121
Remarque : Ce message d'erreur peut s'afficher. Le cas échéant, cliquez sur Yes.
19. Cliquez sur OK dans le message vous invitant à ajouter les références.
La boîte de dialogue Add Host s'affiche.
20. Saisissez respectivement l'ID et le mot de passe de l'utilisateur dans les champs
User et User Password.
L'icône qui apparaît à côté du champ User field se transforme en icône si
l'ID est valide. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 122
21. Laissez l'option Add user activée si vous voulez ajouter cet ID d'utilisateur à la
base de données.
22. Saisissez le mot de passe racine dans le champ Root password. Cliquez sur
Connect.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 123
23. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
24. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
25. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 124
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
glissante (Sliding))
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Sliding. Saisissez ensuite un
intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 125
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 126
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 127
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 128
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 129
18. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
19. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 130
20. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 131
Réplication d'une VM avec la méthode « Drag and Drop »
(Glisser/Déposer)
1. Dans le volet Virtual Machines, sélectionnez la VM source que vous voulez
répliquer. Vérifiez que la tâche s'affiche dans le volet Replication Management.
2. Glissez l'hôte qui héberge la VM destinataire du volet Virtual Machines vers le
volet Hosts and Containers.
3. Cliquez dans le volet Virtual Machines pour sélectionner la VM destinataire de la
tâche de réplication.
Les détails de cette tâche s'affichent dans le volet Replication Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 132
Réplication d'une VM vers plusieurs destinations
Ces instructions décrivent le processus de création de deux tâches de réplication à
exécuter depuis une seule VM source vers deux VM destinataires séparées. Les tâches
partagent le même intervalle de temps, mais la première tâche créée sera exécutée en
premier. La deuxième tâche restera en file d'attente jusqu'à ce que la première ait été
exécutée.
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description pour la première tâche de réplication.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 133
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 134
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 135
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.
La première tâche s'affiche dans le volet des VM. Les détails relatifs à la tâche
s'affichent dans le volet Replication Management. Le nombre de VM dans le
champ Replicating est incrémenté du nombre configuré. Le journal de réplication
est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 136
18. Planifiez la deuxième tâche de réplication lorsque les détails de la première sont
affichés dans le volet Replication Management. Cliquez sur Add Job.
La boîte de dialogue de l'Assistant de réplication (Étape 1) s'affiche.
19. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
20. Renseignez le champ Description.
21. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
22. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite le même intervalle qu'au point 7 avec les champs à bouton fléché.
23. Laissez la valeur dans le champ à bouton fléché Next Start Time. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 137
24. Laissez la valeur dans la liste déroulante Next Start Date.
25. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
26. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
27. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
28. Cochez ou décochez la case Disable Guest Quiescing.
29. Sélectionnez dans la liste déroulante Target Host une machine destinataire
différente de celle que vous avez sélectionnée au point 13. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 138
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
30. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
31. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 139
32. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
33. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
34. Cliquez sur Yes dans le message d'avertissement.
Les informations relatives à la deuxième tâche s'affichent dans les volets Virtual
Machines et Replication Management. Le nombre de VM dans le champ
Replicating est incrémenté du nombre configuré. Le journal de réplication est
automatiquement renseigné avec les données correspondant à la deuxième tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 140
Dans ce cas, la première tâche a déjà été exécutée avec succès. La deuxième tâche
n'a pas été initiée.
Une fois que la deuxième tâche est lancée, la première est mise en file d'attente. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 141
Réplication d'un VM (en ignorant les VMDK)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 142
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 143
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Décochez les cases correspondant aux disques durs que vous ne voulez pas
répliquer.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 144
18. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 145
19. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
20. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
21. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 146
Modification d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez mettre à jour.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Edit dans la barre d'outils.
L'Assistant de réplication s'affiche.
3. Effectuez les mises à jour et cliquez à chaque fois sur Next jusqu'à la boîte de
dialogue de l'Étape 5. Cliquez
alors sur Finish.
La configuration de la tâche de réplication est mise à jour. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 147
Arrêt d'une tâche de réplication
1. Pendant une session de réplication active, les détails de la tâche s'affichent dans le
volet Replication Management.
2. Cliquez sur l'icône Stop Replicating (Arrêter la réplication) dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La barre d'outils est actualisée. Le nombre de VM en cours de réplication est
décrémenté de 1. L'icône Stop Replicating est désactivée. Le processus de
réplication est suspendu. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 148
La fenêtre de vReplicator est une nouvelle fois actualisée lorsque que le processus
est terminé. La barre d'outils est restaurée avec un groupe d'icônes complet. Le
champ Last Result dans le volet Replication Management et dans le journal de
réplication contient maintenant Cancelled (Annulée). L'indication Currently
Replicating (En cours de réplication) devient Replication Scheduled (Réplication
planifiée).
Désactivation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 149
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche désactivée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 150
Activation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez activer.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Enable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche activée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
activée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 151
Test de tolérance aux pannes
Avant de lancer un test de tolérance aux pannes, il faut désactiver la tâche de réplication.
Le cas contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 152
4. Cliquez sur l'icône Test Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le test de tolérance aux pannes commence. Currently Testing Failover (Test de
tolérance aux pannes en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Testing (Test en cours).
6. Si la tâche ci-dessous s'affiche dans le volet Replication Management et que
l'icône Stop Testing (Arrêt du test) devient Resume (Continuer), cliquez sur cette
dernière pour relancer le test. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 153
7. Cliquez sur Yes lorsque ce message de confirmation s'affiche.
8. Lorsque le processus est terminé, la VM reste désactivée mais prend l'état
Successful dans le champ Last Result du volet Replication Management et du
journal de réplication.
Basculement sur panne
Avant de lancer un basculement sur panne, il faut désactiver la tâche de réplication. Le
cas contraire, un message d'erreur s’affiche.
Remarque : Vous serez invité à effectuer une synchronisation pendant ce processus. Si
vous sélectionnez Yes, la passe de basculement sur panne sera répétée avant la mise en
marche de la VM destinataire. Si vous sélectionnez No, la VM destinataire sera arrêtée
sans réplication. Aucune action ne sera proposée si vous cliquez sur Cancel.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 154
4. Cliquez sur l'icône Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le processus de basculement sur panne commence. Currently Failing Over
(Basculement sur panne en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Failing Over. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 155
6. Replication Scheduled (Réplication planifiée) s'affiche dans la barre d'outils
lorsque le basculement sur panne est terminé. Le champ Last Result dans le volet
Replication Management et dans le journal de réplication contient maintenant
Successful (Réussi). Le champ Description indique que la tâche a été ramenée
dans son état initial à une date et une heure spécifique. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 156
Suppression d'une tâche de réplication
Avant d'essayer de supprimer une tâche de réplication, il faut la désactiver. Le cas
contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée.
4. Cliquez sur l'icône Remove.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 157
5. Cliquez sur Yes.
La tâche de réplication est supprimée du système et n'apparaît plus dans la fenêtre
de vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 158
Résumé du datastore
La boîte de dialogue Datastore Summary (Résume du datastore - ou magasin de données)
est accessible par le menu Tools de la fenêtre de vReplicator. Elle contient une liste de
tous les VC et hôtes disponibles dans l'application. Un champ Threshold (Seuil)
accompagné des options % et GB (Go) se trouve en haut de l'écran. Vous pouvez
modifier les critères de ce champ et mettre à jour immédiatement les données affichées
dans la boîte de dialogue.
Contenu de la fenêtre Datastore Summary :
• Les datastores affectées à chaque hôte.
• L'espace total disponible sur chaque datastore.
• L'espace réel disponible.
• Le pourcentage d'espace libre.
Threshold
(champ à bouton fléché)
Ce champ contient automatiquement la valeur saisie dans le
champ Warn me when storage has gone below de l'onglet
Alerts de la boîte de dialogue Options. La valeur par défaut
est 10. Vous pouvez l'ajuster de 1 à 100 à l'aide du bouton
fléché et préciser s'il s'agit d'un pourcentage ou de Go.
Lorsque l'espace disque devient inférieur au seuil fixé, un
message d'avertissement s'affiche dans le volet Replication
Management et une alerte sera envoyée au destinataire qui
apparaît dans l'onglet Alerts de la boîte de dialogue Options.
%
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les pourcentages comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection %
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Ce bouton radio est sélectionné par défaut.
GB
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les gigaoctets comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection GB
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Datastores under
threshold
Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles qui se trouvent
actuellement au-dessous du seuil fixé dans cette boîte de
dialogue. Ce champ n'est pas accessible.
Total Datastores Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles. Ce champ n'est pas
accessible. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 159 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 160
Affichage du résumé du stockage
1. Cliquez sur Tools→Datastore Summary dans la fenêtre de vReplicator.
La boîte de dialogue Datastore Summary s'affiche.
2. Pour développer l'affichage, cliquez sur un élément doté d'un signe plus (+). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 161
3. Le bouton Apply (Appliquer) est accessible lorsque vous modifiez le seuil.
Cliquez sur les boutons fléchés du champ correspondant pour augmenter ou
diminuer le seuil. Pour modifier l'unité de mesure du seuil, sélectionnez un bouton
radio % ou GB. Cliquez sur Apply.
4. Les données dans la boîte de dialogue sont immédiatement rafraîchies lorsque
vous modifiez le seuil. Dans ce cas, le nombre de datastores au-dessous du seuil
augmente et les VC concernés par le changement s'affichent en rouge. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 162
Visionneuse d'événements
La visionneuse d'événements (Event Viewer) est un outil administratif disponible par le
biais de la console de gestion Microsoft (MMC). Vous pouvez afficher la visionneuse
d'événements pour surveiller les événements de vReplicator avec des détails sur
l'application, la sécurité et les journaux du système. Le volet de gauche de la fenêtre est
l'arborescence de la console. Le volet de droite contient les fichiers journaux et d'autres
informations détaillées sur les objets au sein de l'arborescence. La fenêtre dispose d'une
barre de menus et d'une barre d'outils.
Vous pouvez accéder à la visionneuse d'événements depuis le menu Tools dans la fenêtre
de vReplicator. Vous pouvez également afficher la visionneuse d'événements depuis la
vue détaillée du volet Replication Management en cliquant sur le lien Open Event Log
(Ouvrir le journal des événements) dans le champ Last Status.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 163
Cliquez sur Help→About Event Viewer (À propos de la visionneuse d'événements) dans
la fenêtre Event Viewer pour plus d'informations sur l'utilisation des journaux pour gérer
les événements.
Barre de menus et barres d'outils de la visionneuse d'événements
Cette barre de menus et cette barre d'outils s'affichent dans la fenêtre Event Viewer
lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console.
La barre d'outils qui s'affiche est légèrement différente si vous sélectionnez un nœud de
catégorie dans l'arborescence de la console.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 164
File (Fichier) Que vous ayez sélectionné le nœud Event Viewer ou d’une catégorie
de journal dans l'arborescence de la console, ce menu contient les
deux commandes Options et Exit. La commande Options affiche une
fenêtre Disk Cleanup (Nettoyage du disque). Vous pouvez visualiser
ici la quantité d'espace disque occupée pour le stockage des
modifications de la console. Le bouton Delete Files vous permet de
supprimer définitivement les fichiers qui stockent toutes les
modifications de la console. Cliquez sur Exit pour fermer la fenêtre
Event Viewer.
Action Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Connect to another computer (Connexion à un autre
ordinateur)
• Open Log File (Ouvrir fichier journal)
• Export List (Exporter liste)
• Help (Aide)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Open Log File (Ouvrir fichier journal)
• Save Log File As (Enregistrer fichier journal sous)
• New Log View (Nouvelle vue du journal)
• Clear all Events (Effacer tous les événements)
• Rename (Renommer)
• Refresh (Actualiser)
• Export List (Exporter liste)
• Properties (Propriétés)
• Help (Aide)vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 165
View
(Affichage)
Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• Customize (Personnaliser)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• All Records (Tous les enregistrements)
• Filter (Filtre)
• Newest First (Le plus récent en premier)
• Oldest First (Le plus ancien en premier)
• Find (Rechercher)
• Customize (Personnaliser)
Help (Aide) Que vous ayez sélectionné le nœud Event Viewer ou le nœud d'une
catégorie de journal dans l'arborescence de la console, ce menu
contient les trois commandes Help Topics (Rubriques de l'aide),
About Microsoft Management Console (À propos de la console de
gestion Microsoft) et About Event Viewer (À propos de la visionneuse
d'événements).
Flèches de navigation Précédent / Suivant
Afficher/masquer l'arborescence de la console : cliquez sur cette icône
pour afficher ou masquer le volet gauche de la fenêtre Event Viewer.
Exporter liste : cliquez sur cette icône pour afficher la boîte de
dialogue Export List.
Aide : cliquez sur cette icône pour afficher l'aide en ligne MMC sur
Event Viewer. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 166
Options VSS
La fenêtre VSS Summary contient des informations sur toutes les VM qui sont
configurées pour vReplicator.
Hôte Indique le nom de l'hôte sur lequel est hébergée la VM.
VM Name Cette colonne contient le nom de la VM tel qu'il apparaît dans le
volet Virtual Machines de la fenêtre de vReplicator.
IP Address Indique l'adresse IP associée à la VM citée.
Enabled/
Activée
Cette colonne contient des cases à cocher qui correspondent aux VM
citées. Par défaut, les cases ne sont pas cochées.
État La colonne Status peut contenir quatre mentions : Installed
(Installée), Not Installed (Non installée), Querying (Interrogation en
cours) et No Access (Pas d'accès). Si l'état d'une VM est Not
Installed, la colonne est active. Cela veut dire que vous pouvez
cliquer sur l'icône en forme de tourbillon en regard de l'état pour
l'actualiser. Pendant que cette opération se déroule, Not Installed
deviendra Querying. Si l'état redevient Not Installed, vous pouvez
cliquer dans la colonne Service pour commencer l'installation.
Service La colonne Service est active si elle contient Install. Cela veut dire
que vous pouvez cliquer dans celle-ci pour lancer le processus
d'installation de la VM correspondante.
Remarque : Pour mettre à jour l'état d'une VM par le biais de cette fenêtre, vous devez
posséder les droits de SA sur le domaine Windows ou sur l'environnement du groupe de vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 167
travail. Le message suivant s'affiche si vous saisissez un nom d'utilisateur et un mot de
passe qui ne disposent pas de l'accès approprié : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 168
Installation de l'agent Vizioncore VSS
1. Cliquez sur Tools→VSS Options dans la fenêtre de vReplicator.
La boîte de dialogue VSS Summary s'affiche.
2. Saisissez l'adresse IP du serveur VSS dans la colonne IP Address de la VM que
vous avez configurée.
3. Cliquez sur Install dans la colonne Service de cette VM.
La boîte de dialogue Windows VSS s'affiche.
4. Dans le champ Windows Username, saisissez (nom de domaine)\(votre nom
d'utilisateur).
Saisissez le mot de passe correspondant dans le champ Password.
Cliquez sur Connect.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 169
5. Cochez la case Enabled de la VM que vous avez configurée.
La colonne Service contient Uninstall. L'agent Vizioncore VSS
est installé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 170
États
vReplicator dispose d'une fonction de générateur d'état qui vous permet de visualiser des
informations sur les tâches par le biais de l'interface et aussi de les exporter sous
différents formats de fichiers : PDF, XML et MS Excel. La fenêtre Replication History
contient des informations d'état et de périodicité pour chaque tâche. Elle contient
également une colonne Errors qui offre une brève description de tout problème rencontré
pendant la réplication. Les colonnes de l'Historique de réplication peuvent être triées. Les
tâches sont organisées selon une structure en arborescence. Vous pouvez afficher des
informations plus détaillées sur un élément en cliquant sur le signe plus (+) dans la liste.
Ces informations comprennent la durée de la passe de réplication ainsi que les opérations
spécifiques associées à la tâche, telles que le contrôle des connexions avec l'hôte et le C,
l'analyse des VM destinataires et l'achèvement des instantanés. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 171
Fenêtre de l'historique des réplications
Job’s Started
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de départ pour les tâches de réplication
qui constitueront l'état. La date par défaut est une semaine avant la
date courante.
Job’s Ended
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de fin pour les tâches de réplication qui
constitueront l'état. La date par défaut est la date courante.
Print : cliquez sur cette icône pour afficher la fenêtre History Print
Preview (Aperçu avant impression de l'historique) de vReplicator.
Vous pouvez ici parcourir le contenu d'un état et l'imprimer.
L'icône Export to (Exporter vers) se trouve à côté de la liste
déroulante sans étiquette qui contient le format de fichier. Après
avoir sélectionné un format dans la liste déroulante, cliquez sur
l'icône pour accéder à la boîte de dialogue Save As dans laquelle
vous pourrez choisir un emplacement vers lequel exporter le fichier
et saisir un nom pour l'état.
Format de
fichier sans
étiquette
(liste
déroulante)
Contient des options de format de fichier pour l'exportation de l'état
historique des réplications :
• PDF – Portable Document Format (Format de document
portable)
• XPS – XML Paper Specification
• Feuille de calcul Excel
Sans étiquette
(volet
principal)
Le volet principal de la fenêtre affiche le contenu des états dans les
colonnes ci-après :
Job Name : le nom de la tâche de réplication. Vous l'avez saisi dans
la boîte de dialogue Options.
Status : l'état de la tâche : Successful, Failed.
Job Run Started : affiche la date et l’heure auxquelles a commencé la
réplication.
Job Run Ended : affiche la date et l’heure auxquelles la réplication
s'est terminée.
Errors : contient un résumé des erreurs qui se sont éventuellement
produites pendant la réplication. Le cas contraire, la colonne contient
(None).
Lorsqu'une tâche de réplication est développée, les colonnes vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 172
suivantes apparaissent dans l'état :
Task Name : désigne une tâche spécifique associée à une tâche de
réplication, par exemple analyse de la VM destinataire.
Started On : la date et l’heure auxquelles la tâche a été initiée.
Ended On : la date et l’heure auxquelles la tâche s'est terminée.
Remarque : le contenu de cette colonne indique si une tâche
spécifique a été terminée ou a échoué.
Errors : contient une liste des éventuels problèmes qui se sont
produits pendant l'exécution d'une tâche, par exemple « The request
failed with HTTP status 503:Service Unavailable » (La requête a
échoué avec l'état HTTP 503 : service indisponible).
Fenêtre d'aperçu avant impression de l'historique des réplications
Cette fenêtre s'affiche lorsque vous cliquez sur l'icône Print de la fenêtre Replication
History. Elle se compose des éléments suivants :
• Barre des menus
• Barre d’outils
• Volet de navigation
• Volet de prévisualisation
• Barre d’état
Le volet de navigation contient des miniatures de chaque page de l'état. Celles-ci vous
permettent de parcourir facilement l'état. Le volet de prévisualisation présente l'état
complet sous la forme d'un document cohérent unique. Vous pouvez réduire la largeur du
volet de navigation pour agrandir le volet de prévisualisation. La barre d'état contient des
informations de mise en page. Les options et les commandes qui constituent la barre des
menus et la barre d'outils sont énumérées ci-dessous.
Barre des menus
File (Fichier) • Print (Imprimer)
• Page Setup (Mise en page)
• Exit (Quitter)
View
(Affichage)
• Thumbnails (Miniatures)
• Zoom In (Grossissement)
• Zoom Out (Réduction)
• Zoom vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 173
• Page Width (Largeur de page)
• Margin Width (Marge)
• Whole Page (Page entière)
• Go To (First Page, Previous Page, Next Page, Last Page,
Previous View, Next View) – (Aller à (première page, page
précédente, page suivante, dernière page, vue précédente, vue
suivante))
Tools (Outils) • Hand Tool (Outil de sélection)
• Snapshot Tool (Capture)
• Dynamic Zoom Tool (Zoom dynamique)
• Zoom In Tool (Grossissement)
• Zoom Out Tool (Réduction)
Barre d’outils
Imprimer
Outil de sélection
Capture
Zoom dynamique
Réduction vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 174
Grossissement
Largeur de page
Marge
Page entière
Réduction
Zoom
Grossissement
Mise en page
Fermer la prévisualisation :
standard et personnalisée
Première page
Page précédente vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 175
Page courante
Page suivante
Dernière page
Vue précédente
Vue suivante
Options de la barre
d'outils : affichage et
personnalisation
Compilation de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 176
2. Dans la liste déroulante Job’s Started on, sélectionnez une date de début de
l'intervalle couvrant les tâches de réplication de cet état.
3. Dans la liste déroulante Job’s Ended on, sélectionnez une date de fin de
l'intervalle couvrant les tâches de réplication de cet état. Cliquez sur Apply.
L'affichage est actualisé pour inclure les informations sur les tâches exécutées
pendant la plage de dates que vous avez sélectionnée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 177
Impression de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Cliquez sur l'icône Print.
La fenêtre de l'aperçu avant impression de l'historique s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 178
Exportation d'un historique des réplications au format PDF
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Portable Document Format dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. Portable Document Format (*pdf)
s'affiche dans la liste déroulante Save as. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 179
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état.
6. Cliquez sur Save.
L'état s'affiche au format PDF. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 180
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. Si vous l'avez exporté vers le bureau, par
exemple, vous devriez y voir une icône similaire à celle-ci :
Exportation d'un historique des réplications au format XML
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez XML Paper Specification dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XML Paper Files (*.xps) s'affiche dans la
liste déroulante Save as.
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 181
6. Cliquez sur Save.
L'état s'affiche au format XPS.
Remarque : Si .NET Framework n'est pas encore installé, vous serez invité à
l'installer avant de continuer.
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 182
Exportation d'un historique des réplications vers Excel
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Excel Worksheet dans la liste déroulante Export to.
4. Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XLS Excel Files (*.xls) s'affiche dans la
liste déroulante Save as.
5. Cliquez sur Save.
L'état s'affiche au format XLS.
6. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Annexe 183
Annexe vReplicator v2.5 Annexe 184
Messages d’erreur
vReplicator comprend plusieurs catégories de messages d'erreur. Dans les sections cidessous, les messages sont classifiés par fonction.
Installation
• La boîte de dialogue ci-après s'affiche lorsque vous essayez d'installer vReplicator
alors qu'il existe déjà une version plus ancienne sur la même machine :
• Ce message peut s'afficher lorsque le téléchargement du fichier d'installation
échoue ou encore si le fichier est incomplet ou endommagé. vReplicator v2.5 Annexe 185
Notification
• Le message d'erreur suivant s'affiche si vous ne saisissez aucune valeur dans le
champ From Email Address de l'onglet Email dans la boîte de dialogue Option :
• Vous pouvez supprimer des adresses électroniques de la liste de notification dans
la boîte de dialogue Notification Recipients. vReplicator impose toutefois qu'il
demeure toujours au moins une adresse électronique dans le système. Le message
ci-après s'affiche si vous essayez de supprimer cette seule adresse :
• Un test de la connexion avec le serveur de messagerie est nécessaire. Si vous
essayez d'ignorer ce test, le message d'erreur ci-après s'affiche après avoir défini
les options et cliqué sur OK dans l'onglet Resources : vReplicator v2.5 Annexe 186
Configuration
• Si vous créez plusieurs tâches (y compris une réplication hybride) sur une seule
VM source mais sélectionnez plusieurs VM destinataires, les VMDK des deux
tâches risquent d'être désynchronisés. Le message suivant s'affiche alors :
• L'icône s'affiche pour signaler que les deux processus — Résolution de
l'adresse IP et Résolution de la connexion API — se sont terminés avec succès.
Une icône s'affiche si une erreur se produit avec l'un des processus ou les
deux. Un message similaire à celui-ci s'affiche si l'un des processus échoue :
• Un message d'erreur s'affichera pour l'un des processus ou pour les deux –
Résolution de l'adresse IP et Résolution de la connexion API — si vous saisissez
un ID d'utilisateur, un mot de passe d'utilisateur ou un mot de passe racine
invalide dans la boîte de dialogue Add Host. vReplicator v2.5 Annexe 187
• Un message d'erreur s'affiche si la connexion échoue :
Le message se traduit par :
Une tentative de connexion a échoué car la partie connectée n'a pas répondu de manière
appropriée après une période donnée ou une connexion établie a échoué car l'hôte connecté n'a
pas répondu.
• Après avoir terminé la configuration initiale et cliqué sur OK dans la boîte de
dialogue First Time Setup, vReplicator détectera toute valeur manquante ou
invalide dans les champs et vous en avertira. Ce message d'erreur indique qu'une
valeur incorrecte a été saisie dans le champ VC Tree Expand Level de l'onglet
View de la boîte de dialogue Options. vReplicator v2.5 Annexe 188
• Dans certains cas, un champ qui contient une valeur invalide sera identifié par une
icône .
• Ce message d'erreur peut s'afficher en bas du volet Hosts and Containers pour
différentes raisons dont la plupart sont liées à l'environnement. Un hôte peut être
arrêté ou d'autres circonstances peuvent empêcher vReplicator de communiquer
avec l'hôte. Si ce message s'affiche, cliquez tout d'abord sur le bouton Select
Service dans le volet Hosts and Containers. Si le message s'affiche toujours,
effectuez un test pour vérifier si le client VMware peut se connecter à l'hôte.
• L'un de ces messages s'affiche si vous essayez de configurer un VC ou un hôte qui
a déjà été ajouté : vReplicator v2.5 Annexe 189
Réplication
• Si vous cliquez sur le lien Assign a New Job et que ce message s'affiche, il
indique que vous essayez d'effectuer une réplication vers une VM destinataire à
laquelle est déjà affectée une tâche active.
• Si vous cliquez sur l'icône Test Failover ou Failover dans le volet Replication
Management avant de désactiver la tâche de réplication, un message
correspondant s'affiche. Il est nécessaire de désactiver la tâche avant d'initier un
Test de tolérance aux pannes ou un
basculement sur panne. vReplicator v2.5 Annexe 190
• Si vous cliquez sur l'icône Remove dans le volet Replication Management avant
de désactiver la tâche de réplication, un message correspondant s'affiche :
• Un message correspondant s'affiche si vous cliquez sur l'icône Failover dans le
volet Replication Management :
• Lorsqu'une tâche de réplication est en cours, le message suivant s'affiche si vous
cliquez sur l'icône Stop Replicating dans le volet Replication Management : vReplicator v2.5 Annexe 191
• Si une tâche de réplication échoue après la configuration d'une notification par email, un avis d'échec sera envoyé au destinataire de courrier électronique défini
pour cette tâche. L'objet de ce courrier électronique sera « Replication pass
failed » (La passe de réplication a échoué). Le texte du message d'erreur
ressemblera à ceci :
Job repl_job_nm (ID: ff209fb4f9484dee80524f04c4ec03b7) encountered a problem during
replication from 10.0.99.207 to 10.0.99.208 (La tâche repl_job_nm (ID:
ff209fb4f9484dee80524f04c4ec03b7) a rencontré un problème pendant la réplication de
10.0.99.207 vers 10.0.99.208). The exact error message was (Le message d'erreur exact était) :
The request failed with HTTP status 503: Service Unavailable (La requête a échoué avec l'état
HTTP 503 : Service indisponible).
Note that a detailed log of the replication is attached to this email (Notez qu'un journal détaillé
de la réplication est joint au présent message). If you cannot resolve this problem on your own,
Vizioncore support team will require the attached log to determine the cause of the problem and
advise you on the resolution (Si vous ne parvenez pas à résoudre vous-même le problème,
l'équipe d'assistance Vizioncore aura besoin du fichier joint pour déterminer la cause du
problème et vous conseiller pour sa résolution).
Regards,
Vizioncore Team
Généralités
• Ce message s'affiche lorsque votre licence d'essai parvient à expiration :
• Ce message d'erreur peut s'afficher si vReplicator n'est pas en mesure de se
connecter à l'hôte ou au VC afin de récupérer des données valides sur la VM
sélectionnée. vReplicator v2.5 Annexe 192
• Ce message s'affiche si vous saisissez un ID utilisateur ou un mot de passe
incorrect dans la boîte de dialogue Windows VSS :
• Ce message s'affiche lorsque vous cliquez sur l'icône en forme de tourbillon dans
la fenêtre VSS Summary avant de saisir une adresse IP pour la VM que vous
configurez :
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Guide d'installation des systèmes Dell™
PowerVault™ Modular Disk 3000iRemarques et avis
REMARQUE : une REMARQUE fournit des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ;
Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de
Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ;
Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux États-Unis et
dans d'autres pays.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline
tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Juillet 2008Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 9
Configuration système requise . . . . . . . . . . . . . . 9
Configuration matérielle requise pour la station
de gestion. . . . . . . . . . . . . . . . . . . . . . . 9
Présentation des matrices de stockage. . . . . . . . . 10
2 Installation du matériel . . . . . . . . . . . . . . 13
Planification de la configuration de la matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . . 13
À propos des connexions du châssis . . . . . . . . . . 14
Câblage du châssis . . . . . . . . . . . . . . . . . . . 14
Comparaison entre une configuration
redondante et non redondante . . . . . . . . . . . 15
Solutions impliquant une connexion directe . . . . 15
Solutions impliquant une connexion à un réseau
de stockage. . . . . . . . . . . . . . . . . . . . . 18
Connexion de châssis d'extension MD1000 . . . . . . 20
Extension à l'aide de châssis MD1000 déjà
configurés . . . . . . . . . . . . . . . . . . . . . 21
Extension à l'aide de châssis MD1000 neufs. . . . 23
3 Installation du logiciel . . . . . . . . . . . . . . . 25
Assemblage et démarrage du système . . . . . . . . . 254 Sommaire
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement) . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Windows. . . . . . . . . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Linux . . . . . . . . . . . . . . . . . . . . . . 26
Débits et paramètres de négociation automatique
pris en charge. . . . . . . . . . . . . . . . . . . . 30
Installation de MD Storage Software . . . . . . . . . . 30
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Windows) . . . . 31
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Linux) . . . . . . 34
Installation d'une station de gestion dédiée
(Windows et Linux) . . . . . . . . . . . . . . . . . 37
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i) . . . . . . . . . . . . . . . . . 38
Documentation pour les systèmes Windows . . . . . . 39
Affichage du contenu du CD Resource. . . . . . . 39
Installation des manuels . . . . . . . . . . . . . . 39
Documentation pour les systèmes Linux . . . . . . . . 40
Affichage du contenu du CD Resource. . . . . . . 40
Installation des manuels . . . . . . . . . . . . . . 41
4 Configuration de la matrice et de
iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Avant de commencer. . . . . . . . . . . . . . . . . . . 43
Terminologie . . . . . . . . . . . . . . . . . . . . 43
Fiche de configuration iSCSI . . . . . . . . . . . . 44
Configuration iSCSI sur la matrice de stockage . . 47Sommaire 5
Utilisation de iSNS . . . . . . . . . . . . . . . . . . . 48
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement) . . . . . . . . . . . . 49
Paramètres par défaut des ports de gestion . . . . 49
Détection automatique de la matrice
de stockage. . . . . . . . . . . . . . . . . . . . . 49
Détection manuelle de la matrice de stockage . . 50
Configuration de la matrice. . . . . . . . . . . . . 50
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage . . . . . . . . . . . . . . . . . . . 53
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI . . . . . . . . . . . . . . . . . . . . . 55
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 55
Si vous utilisez la version minimale (Core)
de Windows Server 2008 . . . . . . . . . . . . . . 56
Si vous utilisez Linux Server . . . . . . . . . . . . 56
Si vous utilisez RHEL 5 ou SLES 10 avec SP1. . . . 58
Étape 4 : Définition des paramètres d'accès
des systèmes hôtes . . . . . . . . . . . . . . . . . . . 60
Fonctionnement de l'authentification CHAP . . . . . . 61
Que signifie CHAP ? . . . . . . . . . . . . . . . . 61
Authentification CHAP unidirectionnelle. . . . . . 61
Authentification CHAP mutuelle . . . . . . . . . . 61
Définitions CHAP . . . . . . . . . . . . . . . . . . 62
Configuration de l'authentification CHAP . . . . . 62
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage . . 63
Configuration de l'authentification CHAP
de la cible sur la matrice de stockage . . . . . . . 63
Configuration de l'authentification CHAP mutuelle
sur la matrice de stockage . . . . . . . . . . . . . 646 Sommaire
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif) . . . . . . . . . . . . . . 65
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 65
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 66
Si vous utilisez Linux Server . . . . . . . . . . . . 67
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . 68
Si vous utilisez SLES 10 avec SP1 via l'interface
utilisateur graphique . . . . . . . . . . . . . . . . 70
Étape 7 : Connexion à la matrice de stockage cible à
partir du serveur hôte . . . . . . . . . . . . . . . . . . 72
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 72
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 73
Si vous utilisez Linux Server . . . . . . . . . . . . 75
Affichage de l'état des connexions iSCSI . . . . . 76
Étape 8 : (Facultatif) Configuration de la gestion
intrabande . . . . . . . . . . . . . . . . . . . . . . . . 77
Équilibrage de charge . . . . . . . . . . . . . . . . . . 78
Stratégie d'équilibrage de charge . . . . . . . . . 78
Configuration des règles d'équilibrage de
charge sous Linux. . . . . . . . . . . . . . . . . . 79
Modification des règles d'équilibrage de
charge sous Windows 2008. . . . . . . . . . . . . 80
Augmentation de la bande passante avec plusieurs
sessions iSCSI . . . . . . . . . . . . . . . . . . . . . . 81
Arrêt et démarrage des services iSCSI . . . . . . . . . 83
Fonctions Premium. . . . . . . . . . . . . . . . . . . . 84
Outils de dépannage . . . . . . . . . . . . . . . . . . . 84Sommaire 7
5 Désinstallation du logiciel . . . . . . . . . . . . 87
Désinstallation sous Windows . . . . . . . . . . . . . 87
Désinstallation sous Linux . . . . . . . . . . . . . . . 88
6 Consignes de configuration du
réseau pour iSCSI . . . . . . . . . . . . . . . . . . 89
Configuration d'un système hôte sous Windows . . . . 89
Configuration d'un système hôte sous Linux . . . . . . 91
Configuration de TCP/IP sous Linux via DHCP
(utilisateurs root uniquement) . . . . . . . . . . . 91
Configuration de TCP/IP sous Linux via une
adresse IP statique (utilisateurs root
uniquement) . . . . . . . . . . . . . . . . . . . . 92
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 SommaireIntroduction 9
Introduction
Ce guide présente les étapes de configuration du système Dell™ PowerVault™
Modular Disk 3000i (MD3000i). Il explique également comment installer le
logiciel MD Storage Manager, installer et configurer des initiateurs
Microsoft®
iSCSI et Linux, ainsi qu'accéder à la documentation située sur le
CD PowerVault MD3000i Resource. D'autres sujets sont également abordés :
configuration requise, organisation de la matrice de stockage, lancement
initial des logiciels et vérification de leur fonctionnement, présentation des
utilitaires et des fonctions Premium.
MD Storage Manager permet à l'administrateur système de configurer et de
gérer des matrices de stockage afin d'optimiser leur utilisation. Ce logiciel est
compatible avec Microsoft®
Windows®
et Linux. Il permet également
d'envoyer des alertes lorsqu'un incident se produit sur la matrice de stockage.
Ces alertes peuvent être envoyées par courrier électronique ou via SNMP
(Simple Network Management Protocol). L'envoi peut être immédiat ou
effectué à intervalles réguliers.
Configuration système requise
Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD
Storage Manager, vérifiez que le système d'exploitation est pris en charge et
que la configuration est conforme aux conditions minimales requises. Pour
plus d'informations, reportez-vous au document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support du système MD 3000i),
disponible sur le site support.dell.com.
Configuration matérielle requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer
les matrices de stockage du réseau. Tout système défini comme station de
gestion doit être un système x86 répondant aux critères minimaux suivants :
• Processeur Intel®
Pentium®
ou équivalent (133 MHz ou plus)
• 128 Mo de RAM (recommandation : 256 Mo)
• 120 Mo d'espace disque disponible
• Droits d'accès de niveau administrateur ou équivalent
• Paramètres d'affichage : 800 x 600 pixels en 256 couleurs
(recommandation : 1024 x 768 avec une qualité couleur de 16 bits)10 Introduction
Présentation des matrices de stockage
Une matrice de stockage comprend différents composants matériels (disques
physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés
dans des châssis. Un châssis contenant des disques physiques accessibles via
des contrôleurs RAID s'appelle un châssis RAID.
Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent
accéder aux données qu'elle contient. Vous pouvez également définir
plusieurs chemins physiques entre les systèmes hôtes et la matrice de
stockage. Ainsi, si un chemin de données devient indisponible (suite à la
panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent
continuer à accéder aux données stockées sur la matrice de stockage.
La matrice de stockage est gérée par le logiciel MD Storage Manager, qui est
exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté
sur un serveur hôte, le logiciel MD Storage Manager et la matrice de stockage
utilisent directement les ports iSCSI pour échanger des requêtes de gestion et
des informations sur les événements. En revanche, lorsqu'il est installé sur
une station de gestion, MD Storage Manager communique avec la matrice de
stockage via une connexion Ethernet avec les contrôleurs RAID ou par
l'intermédiaire de l'agent hôte installé sur le serveur hôte.
À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques
physiques de la matrice de stockage en composants logiques appelés groupes
de disques, puis les diviser en groupes de disques virtuels. Vous pouvez créer
autant de groupes de disques et de disques virtuels que la configuration de
votre matrice de stockage et votre matériel le permettent. Les groupes de
disques sont toujours créés à partir de l'espace non configuré de la matrice
alors que les disques virtuels sont créés dans l'espace disponible au sein d'un
groupe de disques.
Un espace non configuré se compose de disques physiques qui n'ont pas
encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé
dans un espace non configuré, un groupe de disques est créé
automatiquement. Si un groupe contient un seul disque virtuel et si vous
supprimez ce dernier, le groupe est également supprimé. Le terme « espace
disponible » désigne une partie d'un groupe de disques qui n'a pas été affectée
à un disque virtuel. Introduction 11
Les données sont enregistrées sur les disques physiques de la matrice de
stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la
façon dont les données sont écrites sur les disques physiques. Les différents
niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de
capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe
de disques et disque virtuel de votre matrice de stockage.
Il est également possible d'ajouter un niveau de redondance supplémentaire
en créant des groupes de disques dont le niveau RAID est autre que RAID 0.
Les disques de secours remplacent automatiquement les disques physiques
affichant l'état « Failed » (Échec).
Pour plus d'informations sur l'utilisation du mode RAID et la gestion des
données dans votre solution de stockage, reportez-vous au document Dell™
PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.12 IntroductionInstallation du matériel 13
Installation du matériel
Cette section contient des instructions permettant de planifier la
configuration physique de la matrice de stockage Dell™ PowerVault™
MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour
plus d'informations sur la configuration matérielle, reportez-vous au
document Dell™ PowerVault™ MD3000i - Manuel du propriétaire.
Planification de la configuration de la matrice de
stockage
Différents facteurs doivent être pris en compte avant l'installation de la
matrice de stockage :
• Évaluez vos besoins de stockage et administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes
complètes hebdomadaires ou sauvegardes partielles quotidiennes, par
exemple).
• Examinez les options disponibles en ce qui concerne la matrice de
stockage : protection par mot de passe, notifications d'alertes par e-mail en
cas d'erreur, etc.
• Définissez la configuration des disques virtuels et des groupes de disques
en fonction d'un plan d'organisation des données. Par exemple, utilisez un
disque virtuel pour l'inventaire, un deuxième pour les informations
financières et fiscales et un troisième pour les informations sur les clients.
• Indiquez si un espace doit être réservé aux disques de secours, qui
prennent automatiquement le relais en cas de panne des disques
physiques.
• Si vous envisagez d'utiliser les fonctions Premium, définissez la
configuration des copies et des clichés de disque virtuel.14 Installation du matériel
À propos des connexions du châssis
Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux
modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0
et 1. Reportez-vous au document PowerVault MD3000i - Manuel du
propriétaire pour plus d'informations.
Chaque module contrôleur RAID possède deux ports iSCSI « In » permettant
d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les
ports iSCSI « In » sont identifiés par les numéros In-0 et In-1 (reportez-vous
au document PowerVault MD3000i - Manuel du propriétaire pour plus
d'informations).
Chaque module contrôleur RAID du système MD3000i comprend également
un port de gestion Ethernet et un port SAS « Out ». Le port de gestion
Ethernet permet d'installer une station de gestion dédiée (serveur ou système
autonome). Le port SAS « Out » permet de connecter le châssis RAID à un
châssis d'extension MD1000 en option pour bénéficier d'une capacité de
stockage plus importante.
Câblage du châssis
Il est possible de connecter jusqu'à 16 systèmes hôtes et deux châssis
d'extension à la matrice de stockage.
Pour planifier la configuration, effectuez les tâches suivantes :
1 Évaluez vos besoins de stockage et administratifs.
2 Déterminez les capacités du matériel et la manière dont vous souhaitez
organiser vos données.
3 Calculez vos besoins en termes de disponibilité des données.
4 Déterminez le mode de sauvegarde des données à utiliser.
L'interface iSCSI permet de créer un grand nombre de configurations
polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus
courantes sont décrites dans le présent manuel. Les figures incluses dans ce
chapitre sont regroupées dans deux catégories génériques :
• Solutions impliquant une connexion directe
• Solutions impliquant une connexion à un réseau de stockage (SAN)Installation du matériel 15
Comparaison entre une configuration redondante et non redondante
Les configurations non redondantes (qui fournissent un seul chemin de
données entre le système hôte et le châssis RAID) sont à réserver au stockage
des données dont l'importance n'est pas primordiale. Si un chemin devient
indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de
panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module
contrôleur RAID, le système hôte ne peut plus accéder aux données stockées
sur le châssis RAID.
Pour qu'une configuration soit redondante, vous devez installer deux chemins
différents entre le système hôte et la matrice de stockage. Chacun de ces
chemins doit transiter par un module contrôleur RAID différent. Avec ce type
de configuration, les données restent accessibles au système hôte même si
l'un des chemins devient indisponible, car les deux modules contrôleurs
RAID ont accès à tous les disques de la matrice de stockage.
Solutions impliquant une connexion directe
Pour créer un environnement à connexion directe, installez un câble entre les
ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID
situés sur le système MD3000i. Les environnements à connexion directe
permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs)
ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux
modules contrôleurs.
Configurations incluant un seul chemin de données
Dans une configuration incluant un seul chemin de données, un groupe de
clients hétérogènes peut être connecté au contrôleur RAID du système
MD3000i via un port physique Ethernet unique. Dans la mesure où un seul
port est disponible, cet environnement n'offre aucune redondance (même si
chaque portail iSCSI prend en charge plusieurs connexions). Cette
configuration est prise en charge dans les environnements comprenant un
seul ou deux contrôleurs.
La Figure 2-1 et la Figure 2-2 indiquent comment câbler les modules
contrôleurs RAID du système MD3000i dans une solution non redondante
utilisant un seul chemin de données. La Figure 2-1 présente une matrice
contenant un seul contrôleur. La Figure 2-2 indique comment relier quatre
serveurs autonomes à une matrice équipée de deux contrôleurs. 16 Installation du matériel
Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex)
1 Serveur hôte
autonome (un ou
deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
5
2
Trafic de gestion
3
1Installation du matériel 17
Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs,
un seul chemin de données et deux contrôleurs (duplex)
Configuration incluant deux chemins de données
Dans la Figure 2-3, jusqu'à deux serveurs sont directement connectés au
module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une
seconde connexion Ethernet vers la matrice, il peut être connecté aux ports
iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins
physiques distincts correspondant à chaque système hôte peuvent se relayer
en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale
et d'une meilleure disponibilité des données.
1 Serveur hôte
autonome (jusqu'à
quatre)
2 Port de gestion
Ethernet (2)
3 Châssis RAID
MD3000i (deux
contrôleurs)
4 Réseau
d'entreprise, public
ou privé
4
1
3
Trafic de gestion
218 Installation du matériel
Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex)
Solutions impliquant une connexion à un réseau de stockage
Pour créer ce type d'environnement, utilisez un réseau de stockage (SAN) IP
et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports
iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un
commutateur Ethernet inclus dans la « nébuleuse » SAN sur IP, vous pouvez
créer une configuration permettant au contrôleur RAID du système MD3000i
d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs
connexions par session. Il est possible d'utiliser un seul ou deux chemins de
données, et un seul ou deux modules contrôleurs RAID.
La Figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à
16 serveurs autonomes (via des sessions multiples) à un seul module
contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes
disposant d'une seconde connexion Ethernet avec le réseau permettent
d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de
panne, garantissant ainsi une mise en redondance totale. La Figure 2-5
indique comment connecter le même nombre de systèmes hôtes lorsque deux
modules contrôleurs RAID sont installés dans le MD3000i.
1 Serveur hôte autonome
(un ou deux)
2 Cluster de deux nœuds 3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
5
2
1
3
4Installation du matériel 19
Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs,
un seul chemin de données et un seul contrôleur (simplex)
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (commutateur
Ethernet Gigabit)
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
2
5
1
320 Installation du matériel
Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux
commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex)
Connexion de châssis d'extension MD1000
Entre autres caractéristiques, le système MD3000i permet d'augmenter la
capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000
supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à
45 disques physiques SAS et/ou SATA II de 3,5 pouces.
Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour
l'extension de capacité peut être neuf ou avoir précédemment été configuré
dans une solution à connexion directe incluant un système équipé d'un
contrôleur PERC 5/E.
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (deux
commutateurs
Ethernet Gigabit)
3 Port de gestion
Ethernet (2)
4 Châssis RAID
MD3000i (deux
contrôleurs)
5 Réseau d'entreprise,
public ou privé
2
5
1
4
3Installation du matériel 21
AVIS : assurez-vous que tous les châssis d'extension MD1000 à connecter au
MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel
destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les
versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en
charge par la matrice MD3000i. Le fait de connecter un châssis MD1000 utilisant
une version de micrologiciel non prise en charge crée une configuration non
certifiée sur la matrice de stockage. Pour plus d'informations, reportez-vous à la
procédure suivante.
Extension à l'aide de châssis MD1000 déjà configurés
Utilisez cette procédure si votre système MD1000 est actuellement connecté
à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement
à connexion directe. Les données des disques virtuels ayant été créés sur un
système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées
directement sur un système MD3000i, ni sur un châssis d'extension MD1000
connecté à un MD3000i.
AVIS : si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5
est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses
disques physiques sont réinitialisés, ce qui signifie que les données qui y sont
stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis
d'extension, vous devez impérativement sauvegarder toutes les données qu'il
contient.
Pour relier des châssis d'extension MD1000 déjà configurés à un système
MD3000i, procédez comme suit :
1 Sauvegardez toutes les données stockées sur le MD1000.
2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son
micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le
fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
Installez les pilotes multiacheminement sur chaque serveur hôte ou
mettez-les à jour avec la dernière version disponible sur le site
support.dell.com. Ces pilotes sont fournis avec le module
d'installation de Modular Disk Storage Management. Sous Windows,
ils sont installés automatiquement lorsque l'utilisateur sélectionne les
options d'installation « Full » (Complète) ou « Host » (Hôte).22 Installation du matériel
b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous
devez installer la version la plus récente disponible sur le site
support.dell.com. Cliquez sur Support→ Download Firmware
(Télécharger le micrologiciel)→ Download RAID Controller Module
Firmware (Télécharger le micrologiciel du module contrôleur RAID).
Mettez également à jour la NVSRAM en cliquant sur Support→
Download Firmware (Télécharger le micrologiciel)→ Download
RAID Controller Module NVSRAM (Télécharger la NVSRAM du
module contrôleur RAID).
4 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez le ou les châssis MD1000.
5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
6 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis
d'extension, restaurez les données sauvegardées à l'étape 1.
Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur
remise en ligne.Installation du matériel 23
Extension à l'aide de châssis MD1000 neufs
Pour relier des châssis d'extension MD1000 neufs à un système MD3000i,
procédez comme suit :
1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour
avec la dernière version disponible sur le site support.dell.com.
c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire,
cliquez sur Support→ Download Firmware (Télécharger le
micrologiciel)→ Download RAID Controller Module Firmware
(Télécharger le micrologiciel du module contrôleur RAID). Mettez
également à jour la NVSRAM en cliquant sur Support→ Download
Firmware (Télécharger le micrologiciel)→ Download RAID
Controller Module NVSRAM (Télécharger la NVSRAM du module
contrôleur RAID).
2 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez tous les châssis MD1000 faisant partie du système affecté.
3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
4 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.24 Installation du matériel
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le
à jour à l'aide de MD Storage Manager :
a Sélectionnez Support→ Download Firmware (Télécharger le
micrologiciel)→ Download Environmental (EMM) Card Firmware
(Télécharger le micrologiciel du module EMM).
b Cochez la case Select All (Sélectionner tout) pour que tous les châssis
MD1000 connectés soient mis à jour en même temps. Comptez
environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 25
Installation du logiciel
Le CD MD3000i Resource contient toute la documentation relative au système
MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour
Linux et Microsoft® Windows®
.
Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui
présente les modifications apportées au logiciel, les mises à jours, les
correctifs, et fournit d'autres informations importantes applicables à Linux et
à Windows. Ce fichier indique comment accéder à la documentation et
contient des informations concernant les versions de logiciels disponibles sur
le CD et la configuration requise pour l'exécution de ces logiciels.
Pour plus d'informations sur les éléments matériels et logiciels pris en charge
sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com
et consultez le document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support des systèmes Dell™ PowerVault™ MD3000i).
Dell recommande d'installer les dernières mises à jour disponibles. Vous
pouvez les télécharger depuis le site support.dell.com.
Assemblage et démarrage du système
Utilisez la procédure suivante pour assembler et démarrer le système pour la
première fois :
1 Installez la ou les cartes NIC sur chacun des serveurs hôtes que vous
connectez à la matrice de stockage MD3000i (sauf si la carte NIC a été
installée en usine). Pour obtenir des informations générales sur la
définition des adresses IP, reportez-vous à la section Consignes de
configuration du réseau pour iSCSI.
2 Reliez la matrice de stockage au(x) serveur(s) hôte(s), directement ou via
un commutateur.
3 Installez les câbles requis entre les ports de gestion Ethernet de la matrice
de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou
une station de gestion dédiée (non iSCSI).
4 Mettez la matrice de stockage sous tension et attendez que le voyant d'état
devienne bleu.
5 Démarrez chacun des serveurs hôtes reliés à la matrice de stockage.26 Installation du logiciel
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement)
Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite
de ce document (reportez-vous à la section « Configuration de la matrice et de
iSCSI »), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte
qui accédera à la matrice de stockage. Cette opération doit être effectuée
avant l'installation du logiciel MD Storage Manager.
REMARQUE : Windows Server®
2008 est doté d'un initiateur iSCSI intégré. Si
votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer
l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la
section « Installation de MD Storage Software ».
Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions
relatives à votre système d'exploitation (Windows Server 2003 ou Linux).
Installation de l'initiateur iSCSI sur un serveur hôte Windows
1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft
iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide
est disponible sur le site support.dell.com.
2 Téléchargez l'initiateur iSCSI à partir du serveur hôte.
3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez
Initiator Service (Service Initiateur) et Software Initiator (Initiateur
logiciel).
4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI
(Support de la gestion multivoie MPIO Microsoft pour iSCSI).
AVIS : vous devez impérativement vous assurer que cette option n'est PAS
sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas
correctement.
5 Acceptez le contrat de licence et terminez l'installation.
REMARQUE : redémarrez le système si vous y êtes invité.
Installation de l'initiateur iSCSI sur un serveur hôte Linux
Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit.
REMARQUE : l'initiateur Linux iSCSI et tous les correctifs appropriés sont installés
à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage
Manager.Installation du logiciel 27
Installation de l'initiateur iSCSI sur un système RHEL 4
Sous Red Hat®
Enterprise Linux®
version 4, l'installation de l'initiateur
iSCSI peut être effectuée pendant ou après l'installation du système
d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 4 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize the set
of Packages to be installed (Personnaliser l'ensemble de packages à
installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package
Group Selection (Sélection d'un groupe de packages).
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur OK, puis sur Next pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 4 :
1 Sur le bureau, cliquez sur Applications→ System Settings (Paramètres du
système)→ Add Remove Applications (Ajouter/Supprimer des
applications). L'écran Package Group Selection (Sélection d'un groupe de
packages) s'affiche.
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour).
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
Installation de l'initiateur iSCSI sur un système RHEL 5
Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Avec cette version de Linux, vous pouvez également choisir d'installer
l'initiateur iSCSI à partir de la ligne de commande après avoir installé le
système d'exploitation.28 Installation du logiciel
Pour installer l'initiateur iSCSI en même temps que RHEL 5 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize now
(Personnaliser maintenant).
2 Cliquez sur Next pour accéder à l'écran Package Group Selection
(Sélection d'un groupe de packages).
3 Sélectionnez Base System (Système de base), puis choisissez l'option Base
(De base).
4 Cliquez sur Optional Packages (Packages en option).
5 Sélectionnez l'option iscsi-initiator-utils.
6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 5 :
1 Sur le bureau, cliquez sur Applications → Add/Remove Software
(Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire
de packages) s'affiche.
2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez
l'onglet Search (Rechercher).
3 Recherchez iscsi-initiator-utils.
4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils.
5 Cliquez sur Appliquer.
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
REMARQUE : il est possible que cette méthode ne fonctionne pas si le réseau
n'est pas en mesure d'accéder à un référentiel Red Hat Network.
Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de
commande :
1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci
n'est pas automatiquement monté, montez-le manuellement. Le fichier
iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client.
2 Exécutez la commande suivante :
rpm -i /chemin/vers/CD/Server/iscsiinitiatorutils.rpmInstallation du logiciel 29
Installation de l'initiateur iSCSI sur un système SLES 9
Sous SUSE®
Linux Enterprise Servers (SLES) 9 SP3, l'installation de
l'initiateur iSCSI peut être effectuée pendant ou après l'installation du
système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 9 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection
(Sélection détaillée) pour afficher la liste complète des packages.
3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi.
4 Cliquez sur Accept (Accepter).
Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer)
et poursuivez l'installation.
Pour installer l'initiateur iSCSI après SLES 9 :
1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système
YaST).
2 Sélectionnez Software (Logiciels), puis Install and Remove Software
(Installer et supprimer des logiciels).
3 Dans le champ Search (Rechercher), entrez linux-iscsi.
4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le.
5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour
déterminer si des dépendances existent.
6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter).
Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1
Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).30 Installation du logiciel
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur
Continue (Continuer) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après SLES 10 avec SP1 :
1 Sélectionnez Desktop (Bureau)→ YaST→ Software (Logiciels)→
Software Management (Gestion des logiciels).
2 Sélectionnez Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
Débits et paramètres de négociation automatique pris en charge
Les ports iSCSI du MD3000i sont des ports 1000 BASE-TX ; pour qu'ils
restent activés en permanence, la fonction de négociation automatique doit
être utilisée. Les ports iSCSI prennent en charge les débits suivants : 1 Gbps
en duplex intégral, 100 Mbps en duplex intégral ou 100 Mbps en semi-duplex
(si l'autre moitié de la liaison prend en charge la négociation automatique).
Pour éviter tout problème de performances lié au réseau, utilisez toujours un
débit de 1 Gbps.
REMARQUE : une vitesse de liaison de 10 Mbps n'est pas prise en charge.
Installation de MD Storage Software
MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP
et l'application MD Storage Manager, qui permet d'utiliser et de gérer la
solution de la matrice de stockage. Cette application doit être installée sur un
serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle
de la matrice de stockage.Installation du logiciel 31
Trois types d'installation sont proposés par le CD :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe la station de gestion et le logiciel hôte. Cela inclut l'agent
de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD
Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD
Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la
matrice de stockage.
• Management Station (Station de gestion) : ce module permet d'installer
le logiciel MD Storage Manager nécessaire à la configuration, à la
gestion et au contrôle de la matrice de stockage. Sélectionnez cette
option si vous envisagez d'utiliser MD Storage Manager pour gérer la
matrice de stockage à partir d'un système autonome uniquement
connecté à la matrice de stockage via les ports de gestion Ethernet.
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote
MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez
cette option sur tous les serveurs hôtes qui sont connectés à une matrice
de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Windows)
Sous Windows, vous devez posséder les privilèges administrateur vous
autorisant à installer les programmes et les fichiers de MD Storage Manager
dans le répertoire C:\Program Files\Dell\MD Storage Manager.
REMARQUE : pour que vous puissiez installer MD Storage Manager, la version
minimale requise du pilote Storport doit être installée sur le serveur hôte. Un
correctif contenant la version minimale prise en charge pour ce pilote se trouve
dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i
Resource. Le programme d'installation de MD Storage Manager vérifie la version
du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant
de continuer. 32 Installation du logiciel
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.
2 Insérez le CD, le cas échéant, et accédez au menu principal.
REMARQUE : si le serveur hôte exécute la version minimale (Core) de
Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD.
3 Dans le menu principal, sélectionnez Install MD3000i Storage Software
(Installer MD3000i Storage Software).
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
L'écran affiche le chemin d'installation par défaut.
6 Cliquez sur Next pour l'accepter ou entrez un nouveau chemin, puis
cliquez sur Next.
7 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela inclut
l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le
logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
8 Cliquez sur Next.Installation du logiciel 33
9 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 Un écran vous demande si vous souhaitez redémarrer le système
immédiatement. Sélectionnez No, I will restart my system
myself (Non, je redémarrerai le système moi-même).
14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur
le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre de chaque nœud.
REMARQUE : les clusters sous Windows ne sont pris en charge que par
Windows Server 2003 et Windows Server 2008.
Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez
sur le fichier MD3000i Cluster to Stand Alone.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre du système hôte.
REMARQUE : ces fichiers de registre permettent de configurer le système
hôte pour qu'il prenne en charge les opérations de basculement après incident.34 Installation du logiciel
15 Si des applications tierces utilisent l'API du service VSS (Volume Shadowcopy Service) de Microsoft ou des services de disque virtuel (VDS), installez
le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD
PowerVault MD3000i Resource. Des versions différentes pour les systèmes
32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés
uniquement si cela est nécessaire.
16 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows
connectés à la matrice MD3000i.
18 Si vous n'avez pas encore mis en place le câblage de la matrice de stockage
MD3000i, faites-le maintenant.
19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté
à la matrice.
REMARQUE : si vous n'installez pas MD Storage Manager directement à partir du
CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé),
vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour
appliquer ces mises à jour, accédez au répertoire
\windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le
fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k3.bat.
L'initiateur iSCSI doit être installé avant l'application de ces mises à jour.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Linux)
Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les
distributions utilisant le format RPM Package Manager, comme Red Hat®
ou
SUSE®
. Les packages d'installation sont installés par défaut dans le répertoire
/opt/dell/mdstoragemanager.
REMARQUE : pour installer des logiciels, vous devez bénéficier de privilèges root.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.Installation du logiciel 35
2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque
vous insérez un CD dans le lecteur, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, doublecliquez sur le script autorun situé dans le répertoire supérieur, ou bien
ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir
du répertoire linux du CD.
REMARQUE : sous RHEL 5, les CD sont automatiquement montés avec
l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de
fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez
démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter
les fichiers exécutables. La commande permettant de démonter un CD est la
suivante :
umount noeud_périphérique_CD
La commande permettant de monter manuellement un CD est la
suivante :
mount noeud_périphérique_CD répertoire_montage
3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée.
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
6 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela
inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et
le logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.36 Installation du logiciel
7 Cliquez sur Next.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 La boîte de dialogue Multipath Warning (Avertissement concernant le
multiacheminement) peut s'afficher pour indiquer que cette installation
nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les
instructions d'installation de ce pilote sont décrites à l'étape 13.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 À l'invite affichant install the multi-pathing driver
[y/n]? (Installer le pilote MPP [o/n]), répondez y pour confirmer.
14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et
redémarrez le système.
15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes
connectés à la matrice MD3000i.
16 Redémarrez tous les systèmes hôtes connectés à la matrice.Installation du logiciel 37
Installation d'une station de gestion dédiée (Windows et Linux)
Vous avez également la possibilité de gérer la matrice de stockage à partir du
réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la matrice
via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme
suit pour installer MD Storage Manager sur ce système dédié.
1 (Windows) Depuis le menu principal du CD, sélectionnez Install
MD3000i Storage Software (Installer MD3000i Storage Software).
2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur
Entrée.
L'assistant d'installation apparaît.
3 Cliquez sur Next.
4 Acceptez le contrat de licence et cliquez sur Next.
5 Cliquez sur Next pour l'accepter ou entrer un nouveau chemin
(Windows), puis sur Next.
6 Sélectionnez le type d'installation Management Station (Station de
gestion). Cette option installe uniquement les éléments de MD Storage
Manager permettant de configurer, gérer et surveiller une matrice de
stockage MD3000i.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 Un écran vous demande si vous souhaitez relancer le moniteur
d'événements automatiquement ou manuellement après le redémarrage.
Un seul système (hôte ou station de gestion) doit être configuré pour
redémarrer automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation de MD Storage Manager.
10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).38 Installation du logiciel
11 Au terme de l'installation, cliquez sur Done (Terminé).
Un écran vous demande si vous souhaitez redémarrer le système
immédiatement.
12 Redémarrez le système.
13 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i)
Le Resource CD (CD de ressources) contient désormais un utilitaire de
configuration pour MD3000i, constitué d'une interface graphique (GUI)
unifiée qui facilite la configuration des matrices de stockage et des initiateurs
de serveur hôte MD3000i. Cet utilitaire aide les utilisateurs en réunissant des
informations sur les matrices par le biais de mécanismes de détection et par
remplissage automatique des champs avec les données détectées.
Vous pouvez lancer le MD3000i Configuration Utility (Utilitaire de
configuration MD3000i) en effectuant les étapes suivantes :
1 Insérez le CD dans le lecteur. Sur les systèmes d'exploitation
Windows :
a Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
b Si l'exécution automatique n'est pas activée, exécutez setup.bat.
Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
2 Sur les systèmes d'exploitation Linux pris en charge :
a Montez le CD.
b Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
c Si l'exécution automatique n'est pas activée, exécutez le fichier
autorun. Sélectionnez l'option MD3000i Configuration Utility
(Utilitaire de configuration MD3000i).Installation du logiciel 39
Documentation pour les systèmes Windows
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est
désactivée, accédez au CD dans l'explorateur et double-cliquez sur
setup.exe.
REMARQUE : si le serveur exécute la version minimale (Core) de Windows
Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme
MD3000i est consultable pour cette version de Windows Server 2008. Le reste
de la documentation du MD3000i ne peut pas être installé ni affiché.
Un écran affiche les options suivantes :
a View MD3000i Readme (Afficher le fichier Readme du MD3000i)
b Install MD3000i Storage Software (Installer MD3000i Storage
Software)
c Install MD3000i Documentation (Installer la documentation du
MD3000i)
d iSCSI Setup Instructions (Instructions de configuration de iSCSI)
2 Pour afficher le fichier readme.txt, cliquez sur la première option.
Ce fichier s'affiche dans une nouvelle fenêtre.
3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu.
4 Pour afficher les manuels directement à partir du CD, ouvrez les versions
HTML figurant dans le dossier /docs/ de ce dernier.
Installation des manuels
1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i
Documentation (Installer la documentation du MD3000i) dans le menu
principal.
Un second écran apparaît.
2 Cliquez sur Next.
3 Acceptez le contrat de licence et cliquez sur Next.
4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement
par défaut, puis cliquez sur Next.40 Installation du logiciel
5 Cliquez sur Installer.
L'installation commence.
6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir
au menu principal.
7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez
à l'emplacement d'installation.
REMARQUE : vous ne pouvez pas installer la documentation du MD300i si vous
utilisez la version minimale (Core) de Windows Server 2008.
Documentation pour les systèmes Linux
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur.
Dans certaines distributions Linux, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas
contraire, exécutez la commande ./install.sh depuis le dossier linux du
CD.
2 Un écran affiche les options suivantes :
1 View MD3000i Readme (Afficher le fichier Readme du
MD3000i)
2 Install MD3000i Storage Software (Installer
MD3000i Storage Software)
3 Install Multi-pathing Driver (Installer le pilote MPP)
4 Install MD3000i Documentation (Installer la
documentation du MD3000i)
5 View MD3000i Documentation (Afficher la documentation
du MD3000i)
6 iSCSI Setup Instructions (Instructions de
configuration de iSCSI)
7 Dell Support (Support Dell)
8 View End User License Agreement (Afficher le contrat
de licence utilisateur final)Installation du logiciel 41
3 Si vous voulez afficher le fichier readme.txt, tapez 1, puis appuyez sur
Entrée.
Ce fichier s'affiche dans une nouvelle fenêtre. Fermez cette fenêtre après avoir
lu le fichier pour revenir au menu.
4 Pour afficher un autre document, tapez 5, puis appuyez sur Entrée.
Un second menu affiche les options suivantes :
MD3000i Owner's Manual (MD3000i - Manuel du
propriétaire)
MD3000i Installation Guide (MD3000i - Guide
d'installation)
MD Storage Manager CLI Guide (MD Storage Manager -
Guide CLI)
MD Storage Manager User's Guide (MD Storage
Manager - Guide d'utilisation)
REMARQUE : pour que vous puissiez afficher les documents à partir du CD, un
navigateur Web doit être installé sur votre système.
5 Tapez le numéro correspondant au document que vous voulez consulter,
puis appuyez sur Entrée.
Le document s'ouvre dans une fenêtre de navigateur.
6 Fermez le document lorsque vous avez fini de le consulter. Le système
retourne au menu de documentation décrit à l'étape 4.
7 Sélectionnez un autre document ou tapez q, puis appuyez sur Entrée
pour quitter le sous-réseau. Le système retourne au menu principal.
Installation des manuels
1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis
appuyez sur Entrée.
2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur
Entrée pour l'accepter ou entrez un autre chemin d'installation, puis
appuyez sur Entrée.
3 Une fois l'installation terminée, appuyez sur une touche quelconque pour
revenir au menu principal.
4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et
accédez au répertoire d'installation.42 Installation du logicielConfiguration de la matrice et de iSCSI 43
Configuration de la matrice et de
iSCSI
Pour utiliser la matrice de stockage, vous devez configurer iSCSI à la fois sur
le ou les serveurs hôtes et sur la matrice de stockage. Cette section fournit des
instructions détaillées pour la configuration iSCSI . Toutefois, avant de
poursuivre, vous devez avoir installé l'initiateur iSCSI et le logiciel MD
Storage Manager. Dans le cas contraire, reportez-vous à la section Installation
du logiciel et effectuez les opérations décrites avant d'essayer de configurer
iSCSI.
REMARQUE : bien que certaines des opérations décrites dans cette section
puissent être réalisées à l'aide du logiciel MD Storage Manager sur une
station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque
serveur hôte.
Avant de commencer
Avant de commencer la configuration de iSCSI, vous devez compléter la
Fiche de configuration iSCSI (Tableau 4-1 et Tableau 4-2). Le fait de
collecter ce type d'informations sur le réseau avant de débuter la
configuration peut vous permettre de gagner du temps.
REMARQUE : si vous exécutez Windows Server 2008, RHEL 5 Update 1 ou
SLES 10 SP1 et choisissez d'utiliser IPv6, utilisez le Tableau 4-2 pour définir les
paramètres sur le serveur hôte et les ports iSCSI du contrôleur de matrice de
stockage.
Terminologie
Le tableau ci-dessous présente la terminologie utilisée dans la description des
opérations de configuration iSCSI décrites dans la suite de cette section.44 Configuration de la matrice et de iSCSI
Fiche de configuration iSCSI
Cette fiche (Tableau 4-1 ou Tableau 4-2) vous aidera à planifier la
configuration. L'enregistrement des adresses IP du serveur hôte et de la
matrice de stockage au même endroit facilite et optimise la configuration.
Consignes de configuration du réseau pour iSCSI contient des consignes
générales sur la configuration du réseau pour les environnements Windows et
Linux. Nous vous conseillons de prendre connaissance de ces consignes avant
de compléter la fiche.
Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI
Terme Définition
CHAP (Challenge
Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler
l'accès à un système de stockage iSCSI en limitant
l'utilisation des ports de données iSCSI, à la fois sur le
serveur hôte et sur la matrice de stockage. Pour plus
d'informations sur les types d'authentification CHAP pris
en charge, reportez-vous à la section Fonctionnement de
l'authentification CHAP.
Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la
matrice de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin
de contrôler les communications entre le serveur hôte et
la matrice de stockage.
Port hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de
stockage.
iSNS (Microsoft Internet
Storage Naming Service)
Outil permettant d'automatiser la détection, la gestion et
la configuration, et qui est utilisé par certains
périphériques iSCSI.
Station de gestion Système à partir duquel vous gérez la configuration du
serveur hôte et de la matrice de stockage.
Matrice de stockage Châssis contenant les données de stockage auxquelles le
serveur hôte accède.
Cible Port iSCSI de la matrice de stockage qui reçoit et traite
les requêtes provenant de l'initiateur iSCSI installé sur le
serveur hôte. Configuration de la matrice et de iSCSI 45
Figure 4-1. Fiche de configuration iSCSI (paramètres IPv4)
Clé secrète
CHAP mutuelle
Serveur hôte
MD3000i
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
A
Port iSCSI 1
Port iSCSI 2
Port iSCSI 3
Port iSCSI 4
Port de gestion
Port de gestion
B
Contrôleur iSCSI 0, port « In-0 »
Contrôleur iSCSI 0, port « In-1 »
Port de gestion, contrôleur 0
Contrôleur iSCSI 1, port « In-0 »
Contrôleur iSCSI 1, port « In-1 »
Port de gestion, contrôleur 1
A
B
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Adresse IP statique (serveur hôte)
Sous-réseau
Passerelle par défaut
Adresse IP statique (matrice de stockage) Sous-réseau Passerelle par défaut
192.168.128.102
(Port du réseau de gestion)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Contrôleur 0 Contrôleur 1
192.168.130.102
(« In-0 » par défaut)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
(doit être différent pour chaque NIC)
Clé secrète
CHAP de la cible
192.168.130.101 (« In-0 » par défaut)
192.168.131.101 (« In-1 » par défaut)
192.168.128.101
(Port du réseau de gestion)
192.168.131.102 (« In-1 » par défaut)46 Configuration de la matrice et de iSCSI
Figure 4-2. Fiche de configuration iSCSI (paramètres IPv6)
Serveur hôte
MD3000i
A
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
B Contrôleur iSCSI 0, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 0, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
A
B
______________________
______________________
______________________
______________________
Port hôte iSCSI 1 Port hôte iSCSI 2
Contrôleur 0 Contrôleur 1
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
______________________
______________________
______________________
______________________
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
Clé secrète
CHAP mutuelle
Clé secrète
CHAP de la cibleConfiguration de la matrice et de iSCSI 47
Configuration iSCSI sur la matrice de stockage
Les sections suivantes contiennent des instructions détaillées concernant la
configuration iSCSI sur la matrice de stockage. Cependant, avant de
commencer, il est important de bien comprendre dans quelle partie de
l'environnement serveur hôte/matrice de stockage chacune de ces étapes doit
être exécutée.
Le Tableau 4-2 ci-dessous présente chaque étape de la configuration de iSCSI
et indique le contexte dans lequel elle doit être effectuée.
Tableau 4-2. Répartition des tâches de configuration effectuées sur le serveur hôte ou
matrice de stockage
Étape effectuée sur le
SERVEUR HÔTE à l'aide de
l'initiateur iSCSI Microsoft
ou Linux :
Étape effectuée sur la MATRICE DE
STOCKAGE à l'aide du logiciel MD
Storage Manager :
Étape 1 : Détection de la matrice de
stockage
Étape 2 : Configuration des ports iSCSI
sur la matrice de stockage
Étape 3 : Détection des
cibles à partir de l'initiateur
iSCSI
Étape 4 : Définition des paramètres
d'accès des systèmes hôtes
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de
stockage
Étape 6 : (Facultatif)
Configuration de
l'authentification CHAP sur
le serveur hôte
Étape 7 : Connexion à la
matrice de stockage à partir
du serveur hôte
Étape 8 : (Facultatif) Configuration de la
gestion intrabande48 Configuration de la matrice et de iSCSI
Utilisation de iSNS
Le serveur iSNS (Internet Storage Naming Service) est pris en charge
uniquement dans les environnements Windows iSCSI. Il évite d'avoir à
configurer manuellement chaque matrice de stockage avec une liste
spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et
configure automatiquement tous les périphériques iSCSI faisant partie de
l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa
configuration, rendez vous sur le site www.microsoft.com.Configuration de la matrice et de iSCSI 49
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion de la matrice de stockage sont configurés via
DHCP. Si le ou les contrôleurs de la matrice de stockage ne parviennent pas à
obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après
dix secondes et une adresse IP statique par défaut est utilisée. La
configuration IP par défaut est la suivante :
Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0
Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0
REMARQUE : aucune passerelle par défaut n'est définie.
REMARQUE : si DHCP n'est pas utilisé, la configuration initiale de la station de
gestion doit être effectuée sur le même sous-réseau physique que la matrice de
stockage. En outre, pendant la configuration initiale, une carte réseau au
minimum doit être configurée sur le même sous-réseau IP que le port de
gestion par défaut de la matrice de stockage (192.168.128.101 ou
192.168.128.102). Une fois la configuration initiale terminée (ports de gestion
configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station
de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs.
REMARQUE : cette procédure s'applique uniquement à la gestion hors
bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette
étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion
intrabande.
La matrice de stockage peut être détectée automatiquement ou manuellement.
Choisissez la méthode voulue et exécutez la procédure ci-dessous.
Détection automatique de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Choisissez Automatic (Automatique), puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes. Si vous fermez
la fenêtre affichant l'état de la détection avant que le processus ne soit
terminé, ce dernier est annulé.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).50 Configuration de la matrice et de iSCSI
Détection manuelle de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Sélectionnez Manual (Manuel), puis cliquez sur OK.
3 Sélectionnez Out-of-band management (Gestion hors bande), puis
saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur
iSCSI de la matrice de stockage.
4 Cliquez sur Add (Ajouter).
La gestion hors bande devrait maintenant être configurée correctement.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).
Configuration de la matrice
1 Une fois la détection terminée, le nom de la première matrice de stockage
détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage
Manager.
2 Le nom par défaut de cette matrice de stockage est Unnamed (Sans nom).
Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante
et sélectionnez Unnamed dans la liste déroulante.
3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales)
pour afficher les liens vers les autres tâches à effectuer après l'installation.
Pour plus d'informations sur chaque tâche, reportez-vous au Guide
d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le Tableau 4-3.
REMARQUE : avant de configurer la matrice de stockage, observez les
icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les
châssis installés dans la matrice de stockage sont bien à un état optimal. Pour
plus d'informations sur les icônes d'état, reportez-vous à la section Outils de
dépannage.Configuration de la matrice et de iSCSI 51
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage
Tâche But Informations requises
Rename the storage array
(Renommer la matrice de
stockage).
REMARQUE : si vous
avez besoin d'identifier
l'emplacement d'une
matrice, cliquez sur Blink
the storage array (Faire
clignoter le voyant de la
matrice de stockage)
dans la boîte de dialogue
Initial Setup Tasks
(Tâches initiales de
configuration) ou cliquez
sur l'onglet Tools (Outils),
puis choisissez Blink
(Faire clignoter). Les
voyants situés à l'avant de
la matrice de stockage
clignotent pour vous
permettre de l'identifier.
Dell recommande de faire
clignoter les matrices de
stockage pour vous
assurer que vous ne vous
trompez pas de châssis.
Permet de définir un nom
plus explicite que celui
attribué par le logiciel,
Unnamed (Sans nom).
Indiquez un nom descriptif
et unique de 30 caractères
maximum. Vous pouvez
utiliser des lettres et des
chiffres. N'utilisez aucun
caractère spécial autre que
le trait de soulignement
(_), le signe moins (–) ou le
signe dièse (#).
REMARQUE : MD Storage
Manager ne vérifie pas si le
nom existe déjà. La
différence entre majuscules
et minuscules n'est pas prise
en compte.
Set a storage array
password (Définir un mot
de passe pour la matrice
de stockage)
Permet d'interdire les
accès non autorisés : MD
Storage Manager
demande un mot de passe
avant toute modification
de la configuration ou
opération dite
destructrice.
Un mot de passe qui
respecte la différence entre
majuscules et minuscules
répondant aux critères de
sécurité de votre entreprise.52 Configuration de la matrice et de iSCSI
Définition des adresses
IP des ports de gestion
sur chaque contrôleur
Permet de définir les
adresses IP des ports de
gestion en fonction de la
configuration de votre
réseau public. Même si
DHCP est pris en charge,
l'utilisation d'adresses IP
statiques est conseillée.
Dans MD Storage Manager,
sélectionnez Initial Setup
Tasks (Tâches de
configuration initiales)→
Configure Ethernet
Management Ports
(Configurer les ports de
gestion Ethernet), puis
définissez la
configuration IP
correspondant à chaque
port de gestion des
contrôleurs de la matrice de
stockage.
REMARQUE : si vous
modifiez l'adresse IP d'un
port de gestion, vous devrez
peut-être mettre à jour la
configuration de la station
de gestion et/ou relancer la
détection de la matrice de
stockage.
Configuration des
notifications d'alerte.
Set up e-mail alerts
(Configurer les alertes
par e-mail)
Set up SNMP alerts
(Configurer les alertes
SNMP)
REMARQUE : la zone
Status (État) de l'onglet
Summary (Résumé)
indique si des alertes ont
été définies pour la
matrice sélectionnée.
Permet d'activer des
alertes qui seront
envoyées à des personnes
(par e-mail) et/ou à des
stations de gestion (via
SNMP) en cas
d'endommagement ou de
panne d'un composant de
la matrice de stockage, ou
si un événement perturbe
les conditions
environnementales.
Alertes par e-mail :
expéditeur (passerelle
SMTP et adresse
électronique de
l'expéditeur) et
destinataires (adresses
électroniques complètes).
Alertes SNMP : (1) nom de
communauté, ensemble
connu de stations de
gestion du stockage défini
par l'administrateur par une
chaîne ASCII dans la
console de gestion (valeur
par défaut : « public »), et
(2) destination des alertes,
adresse IP ou nom d'hôte
de la console de gestion qui
exécute un service SNMP.
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage (suite)
Tâche But Informations requisesConfiguration de la matrice et de iSCSI 53
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage
Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les
paramètres IPv4 suivants :
Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
REMARQUE : aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la matrice de stockage, complétez les
étapes suivantes :
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI).
2 Configurez les ports iSCSI de la matrice de stockage.
REMARQUE : même si DHCP est pris en charge, l'utilisation d'adresses IPv4
statiques est conseillée.
REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez
activer IPv6 pour pouvoir configurer des adresses IPv6.
REMARQUE : IPv6 n'est pris en charge que sur les contrôleurs qui se
connectent aux serveurs hôtes exécutant Windows Server 2008, RHEL 5
Update 1 ou SLES 10 SP1.
Le bouton Advanced (Avancé) permet d'accéder à des paramètres
supplémentaires qui varient en fonction de votre configuration spécifique :
• Virtual LAN support (Prise en charge des LAN virtuels [VLAN])
Un VLAN est un réseau composé de différents systèmes se
comportant comme s'ils étaient reliés aux mêmes segments d'un
réseau local (LAN) et pris en charge par les mêmes commutateurs et
routeurs. Un périphérique configuré en VLAN peut être déplacé à un
autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser
un VLAN sur la matrice de stockage, demandez l'ID du VLAN à votre
administrateur réseau et saisissez-le dans cette zone.54 Configuration de la matrice et de iSCSI
• Ethernet Priority (Priorité Ethernet)
Ce paramètre permet de définir les priorités d'accès au réseau.
• TCP Listening Port (Port d'écoute TCP)
Numéro de port utilisé par le contrôleur de la matrice de stockage
pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI
du serveur hôte.
REMARQUE : le port d'écoute TCP correspondant au serveur iSNS est le
numéro de port utilisé par le contrôleur de la matrice de stockage pour se
connecter à un serveur iSNS. Cette configuration permet au serveur iSNS
d'enregistrer la cible iSCSI et les portails de la matrice de stockage pour que
les initiateurs du serveur hôte puissent les identifier.
• Jumbo frames (Trames Jumbo)
Des trames Jumbo Ethernet sont créées lorsque la taille des unités
maximales de transmission (MTU) est supérieure à 1 500 octets par
trame. Ce paramètre peut être défini port par port.
3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez
Enable ICMP PING responses (Autoriser les réponses PING ICMP).
4 Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont
configurés.
5 Testez la connexion en lançant une commande ping vers chaque port
iSCSI de la matrice de stockage.Configuration de la matrice et de iSCSI 55
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI
Cette étape permet de faire en sorte que le serveur hôte puisse identifier les
ports iSCSI de la matrice de stockage. Dans les étapes suivantes, effectuez la
procédure correspondant à votre système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Cliquez sur l'onglet Découverte.
3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom
DNS du port iSCSI de la matrice de stockage.
4 Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez
le numéro indiqué dans le champ Port. La valeur par défaut est 3260.
5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de
Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : laissez cette option
non sélectionnée et ne saisissez pas d'information CHAP à ce
stade, sauf si vous ajoutez la matrice de stockage à un réseau de
stockage SAN sur lequel l'authentification CHAP
unidirectionnelle est déjà configurée.
REMARQUE : IPSec n'est pas pris en charge.
Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK
pour fermer l'écran Portails cible.56 Configuration de la matrice et de iSCSI
6 Pour fermer l'onglet Discovery (Détection), cliquez sur OK.
Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la
détection pour plusieurs ports iSCSI à ce stade. Arrêtez-vous là et passez à
l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes
hôtes.
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez
l'étape 1 étape 6 (ci-dessus) pour tous les ports iSCSI de la matrice de
stockage.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez le service Initiateur iSCSI pour qu'il démarre
automatiquement :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI :
sc start msiscsi
3 Ajoutez un portail cible :
iscsicli QAddTargetPortal
Si vous utilisez Linux Server
Pour configurer l'initiateur iSCSI pour Red Hat®
Enterprise Linux®
version 4
et SUSE®
Linux Enterprise Server 9, vous devez modifier le fichier
/etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage
Manager. Vous pouvez modifier le fichier directement ou le remplacer par un
modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de
sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi.conf.
3 Renommez le modèle de fichier en iscsi.conf.Configuration de la matrice et de iSCSI 57
4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP
précédées de DiscoveryAddress= par celles attribuées aux ports
iSCSI de votre matrice de stockage :
Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit
quatre ports iSCSI), vous devez ajouter quatre adresses IP :
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD,
modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans
l'exemple précédent.
5 Modifiez (ou ajoutez) les entrées suivantes dans le fichier /etc/iscsi.conf :
HeaderDigest=never
DataDigest=never
LoginTimeout=15
IdleTimeout=15
PingTimeout=5
ConnFailTimeout=144
AbortTimeout=10
ResetTimeout=30
Continuous=no
InitialR2T=no
ImmediateData=yes
MaxRecvDataSegmentLength=65536
FirstBurstLength=262144
MaxBurstLength=1677619258 Configuration de la matrice et de iSCSI
6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir
de la console :
/etc/init.d/iscsi restart
7 Vérifiez que le serveur peut se connecter à la matrice de stockage en
exécutant la commande suivante à partir d'une console :
iscsi -ls
Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI
de la matrice de stockage. Le résultat généré par la commande se présente
approximativement comme suit :
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous
devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec
MD Storage Manager. Vous pouvez modifier le fichier directement ou le
remplacer par un modèle de fichier inclus sur le disque MD3000i
Resource CD.Configuration de la matrice et de iSCSI 59
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une
copie de sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi/iscsid.conf.
3 Renommez le modèle de fichier iscsid.conf.
4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a Vérifiez que la ligne node.startup = manual est désactivée,
sinon modifiez-la.
b Vérifiez que la ligne node.startup = automatic est
désactivée, sinon modifiez-la. Ceci active le démarrage automatique
du service lors de l'amorçage.
c Vérifiez que la valeur de délai suivante est définie sur 144 :
node.session.timeo.replacement_timeout = 144
d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.
5 À partir de la console, redémarrez le service iSCSI avec la commande
suivante :
service iscsi start
6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour
ce faire, exécutez la commande suivante à partir de la console :
chkconfig iscsi on
7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la
commande suivante :
iscsiadm –m discovery –t st -p
8 Une fois la découverte des cibles effectuée, utilisez la commande suivante
pour vous connecter manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le
démarrage automatique est activé.
9 Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p
-u60 Configuration de la matrice et de iSCSI
Étape 4 : Définition des paramètres d'accès des
systèmes hôtes
Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à
accéder aux disques virtuels de la matrice de stockage. Elle doit être effectuée
dans les situations suivantes :
• Avant de mapper des disques virtuels avec des serveurs hôtes
• Chaque fois que vous connectez de nouveaux serveurs hôtes à la
matrice de stockage
1 Lancez MD Storage Manager.
2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure
Host Access (Manual) (Configurer l'accès d'un système hôte
manuellement).
3 Dans le champ Enter host name (Entrer le nom du système hôte),
saisissez le nom du serveur hôte qui doit être mappé avec les disques
virtuels de la matrice de stockage.
Ce nom peut être choisi arbitrairement ; vous ne devez pas
obligatoirement utiliser un nom identifiant le serveur hôte auprès du
réseau.
4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte),
choisissez un type d'hôte.
Cliquez sur Next.
5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators
(Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez sur
Add (Ajouter), puis sur Next (Suivant). Sinon, cliquez sur New
(Nouveau), puis entrez le nom de l'initiateur SCSI.
– Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet
Général de la fenêtre Propriétés de l'initiateur iSCSI.
– Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous
pouvez également le rechercher avec la commande iscsi-iname.
Cliquez sur Suivant.
6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes
partageant l'accès aux mêmes disques virtuels que les autres serveurs
hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster
Microsoft.
Cliquez sur Suivant.
7 Cliquez sur Terminer.Configuration de la matrice et de iSCSI 61
Fonctionnement de l'authentification CHAP
Avant de passer aux sections Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage ou Étape 6 : Configuration
de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile
de vous familiariser avec le fonctionnement de l'authentification CHAP.
Que signifie CHAP ?
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une
méthode d'authentification iSCSI facultative par laquelle la matrice de
stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types
de protocole CHAP sont pris en charge : Authentification CHAP
unidirectionnelle et Authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète
CHAP pour authentifier toutes les demandes d'accès émises par le ou les
initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification,
vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis
configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé
secrète chaque fois qu'il tente d'accéder à la matrice de stockage.
Authentification CHAP mutuelle
En plus de l'authentification unidirectionnelle, vous pouvez utiliser le
protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI
s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous
devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la
matrice de stockage doit envoyer au serveur hôte pour établir une connexion.
Au cours de ce processus d'authentification mutuelle, la connexion n'est
autorisée que si les informations renvoyées à la fois par le serveur hôte et par
la matrice de stockage sont validées par l'autre partie.
L'utilisation de CHAP est facultative ; vous ne devez pas obligatoirement faire
appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si
l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au
même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière.
REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous
devez la configurer à la fois sur la matrice de stockage (à l'aide de MD
Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de
préparer les disques virtuels à la réception de données. Si vous préparez les
disques à la réception de données avant de configurer l'authentification
CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification
CHAP configurée.62 Configuration de la matrice et de iSCSI
Définitions CHAP
Pour résumer les différences entre les authentifications CHAP
unidirectionnelle et mutuelle, reportez-vous au Tableau 4-4.
Configuration de l'authentification CHAP
Les deux étapes suivantes de la configuration iSCSI, Étape 5 : (Facultatif)
Configuration de l'authentification CHAP sur la matrice de stockage et
Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte
(facultatif), présentent des instructions pas à pas permettant de configurer le
protocole CHAP sur la matrice de stockage et le serveur hôte.
Tableau 4-4. Définition des types d'authentification CHAP
Type d'authentification
CHAP
Description
Authentification CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent
pour se connecter à la matrice de stockage cible. La
matrice de stockage cible authentifie les initiateurs
iSCSI.
Authentification CHAP
mutuelle
Appliquée en plus de l'authentification CHAP
unidirectionnelle, l'authentification CHAP mutuelle
définit un compte qui est utilisé par une matrice de
stockage cible pour se connecter à un initiateur iSCSI.
L'initiateur iSCSI authentifie ensuite la cible. Configuration de la matrice et de iSCSI 63
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage
Si vous configurez l'authentification CHAP (qu'elle soit uniquement
unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer
cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de
l'authentification CHAP sur le serveur hôte (facultatif).
Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces
étapes et passez directement à l'Étape 7 : Connexion à la matrice de stockage
cible à partir du serveur hôte.
REMARQUE : si vous optez pour une authentification CHAP mutuelle, vous
devez d'abord configurer une authentification unidirectionnelle.
N'oubliez pas que dans une configuration iSCSI, le terme cible désigne
toujours la matrice de stockage.
Configuration de l'authentification CHAP de la cible sur la matrice de
stockage
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Change
Target Authentication (Modifier l'authentification de la cible).
Effectuez votre sélection en vous basant sur les informations suivantes :
2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret
(Clé secrète CHAP).
Tableau 4-5. Paramètres CHAP
Choix Description
None
(Aucune)
Ce choix est sélectionné par défaut. Si None est la seule option
disponible, la matrice de stockage autorise l'initiateur iSCSI à se
connecter sans fournir d'authentification CHAP.
None et
CHAP
La matrice de stockage autorise l'initiateur iSCSI à se connecter
avec ou sans authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None, la
matrice de stockage demande une authentification CHAP avant
d'autoriser l'accès.64 Configuration de la matrice et de iSCSI
3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de
la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)),
confirmez cette clé dans le champ Confirm Target CHAP Secret
(Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK.
Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur
maximale de la clé secrète CHAP admise par un grand nombre
d'initiateurs n'est que de 16 caractères (128 bits).
REMARQUE : une fois saisie, une clé secrète CHAP ne peut pas être
récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la
retrouver ultérieurement. Si l'option Generate Random Secret (Générer une
clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un
fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète
CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous
ajouterez à la matrice de stockage. Si vous oubliez cette clé secrète, vous
devez déconnecter tous les systèmes hôtes rattachés à la matrice de
stockage et recommencer la procédure décrite dans ce chapitre pour les
ajouter à nouveau.
4 Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la matrice de
stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte
qui se connecte à la matrice de stockage. En outre, cette clé doit être
différente de la clé secrète CHAP de la cible.
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Enter Mutual Authentication Permissions (Entrer les autorisations pour
l'authentification mutuelle).
2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret
(Clé secrète CHAP).
3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de
l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP
secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK.
REMARQUE : dans certains cas, il est possible qu'une clé secrète CHAP de
l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la.
4 Cliquez sur Close (Fermer).
REMARQUE : pour supprimer une clé secrète CHAP, vous devez supprimer
l'initiateur hôte et l'ajouter à nouveau. Configuration de la matrice et de iSCSI 65
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif)
Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 :
(Facultatif) Configuration de l'authentification CHAP sur la matrice de
stockage, suivez la procédure ci-dessous. Sinon, passez directement à
l'Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte.
Dans les étapes suivantes, effectuez la procédure correspondant à votre
système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Si vous n'utilisez PAS l'authentification CHAP mutuelle :
• Passez à l'étape 4 ci-dessous.
3 Si vous utilisez l'authentification CHAP mutuelle :
• Cliquez sur l'onglet Général.
• Sélectionnez Secret.
• Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP
mutuelle que vous avez saisie pour la matrice de stockage.
4 Cliquez sur l'onglet Découverte.
5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la matrice de
stockage, puis cliquez sur Supprimer.
Le port iSCSI configuré sur la matrice de stockage pendant la détection
des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans
l'authentification CHAP au cours des étapes qui suivent.
6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP
ou le nom DNS du port iSCSI de la matrice de stockage (précédemment
supprimé).
7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit toujours être défini sur Microsoft iSCSI
Initiator.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.66 Configuration de la matrice et de iSCSI
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d'ouverture de session CHAP : entrez le nom
d'utilisateur correspondant à l'authentification CHAP
unidirectionnelle, ainsi que la clé secrète que vous avez saisie
(pour le serveur hôte) sur la matrice de stockage.
• Effectuer une authentification mutuelle : sélectionnez cette
option si l'authentification CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge.
8 Cliquez sur OK.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez de l’étape 5 à l’étape 6 (de cette procédure) pour tous les
ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul
port par serveur suffit.
REMARQUE : si la connexion échoue, vérifiez que toutes les adresses IP ont
été saisies correctement. Les adresses IP contenant des fautes de frappe
sont une cause fréquente de problèmes de connexion.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent
automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4.
4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice
de stockage.
iscsicli CHAPSecret
5 Supprimez le portail cible que vous avez configuré sur la matrice de
stockage pendant la détection des cibles :
iscsicli RemoveTargetPortal
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours
des étapes suivantes.Configuration de la matrice et de iSCSI 67
6 Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_de_passe_CHAP]
où
[nom_utilisateur_CHAP] est le nom de l'initiateur.
[mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez les étapes (de cette procédure) pour tous les ports iSCSI de la
matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit.
Si vous utilisez Linux Server
1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées
OutgoingUsername= et OutgoingPassword= après l'entrée
DiscoveryAddress=. OutgoingUsername correspond au nom de
l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des
systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à
l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la
matrice de stockage.
Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef68 Configuration de la matrice et de iSCSI
Si vous utilisez une authentification CHAP mutuelle sous Linux Server :
Si vous configurez une authentification CHAP mutuelle sous Linux, vous
devez également ajouter une entrée IncomingUsername= et
IncomingPassword= après chaque entrée OutgoingPassword=.
IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce
nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur
Change Target Identification (Modifier l'identification de la cible).
Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
1 Pour activer CHAP (facultatif), vous devez activer et modifier la ligne
suivante du fichier /etc/iscsi/iscsid.conf.
node.session.auth.authmethod = CHAPConfiguration de la matrice et de iSCSI 69
2 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre à l'initiateur d'authentifier les
cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir
un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur
d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les
lignes suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4 Pour configurer l'authentification CHAP pour les sessions de découverte,
enlevez tout d'abord la mise en commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre la ou les cibles d'authentifier
l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =
6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé
pendant la session de découverte afin de permettre à l'initiateur
d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes
suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password_in =
70 Configuration de la matrice et de iSCSI
7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration
finale contenue dans le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci :
node.session.auth.authmethod = CHAP
node.session.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
node.session.auth.password = password_1
node.session.auth.username_in= iqn.1984-
05.com.dell:powervault.123456
node.session.auth.password_in = test1234567890
discovery.sendtargets.auth.authmethod = CHAP
discovery.sendtargets.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
discovery.sendtargets.auth.password = password_1
discovery.sendtargets.auth.username = iqn.1984-
05.com.dell:powervault.123456
discovery.sendtargets.auth.password_in =
test1234567890
Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique
1 Sélectionnez Desktop (Bureau)→ YaST→ iSCSI Initiator (Initiateur
iSCSI).
2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When
Booting (À l'amorçage).
3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez
Discovery (Découverte).
4 Entrez l'adresse IP du port.
5 Cliquez sur Next (Suivant).
6 Sélectionnez une cible non connectée et cliquez sur Log in
(Se connecter).Configuration de la matrice et de iSCSI 71
7 Choisissez une méthode :
• Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez
No Authentication (Pas d'authentification). Passez à l'étape 8.
ou
• Si vous utilisez l'authentification CHAP pour la connexion, entrez le
nom d'utilisateur CHAP et le mot de passe. Pour activer
l'authentification CHAP mutuelle, sélectionnez et entrez le nom
d'utilisateur approprié et le mot de passe.
8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une
connexion soit établie pour chaque contrôleur.
9 Accédez à Connected Targets (Cibles connectées).
10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).72 Configuration de la matrice et de iSCSI
Étape 7 : Connexion à la matrice de stockage
cible à partir du serveur hôte
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Cliquez sur l'onglet Cibles.
Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la
matrice de stockage devrait s'afficher sous Cibles.
3 Cliquez sur Ouvrir une session.
4 Sélectionnez l'option Rétablir automatiquement la connexion au
démarrage du système.
5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins
d’accès.
6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de
Microsoft.
• IP source : adresse IP source du serveur hôte auquel vous voulez
vous connecter.
• Portail cible : sélectionnez le port iSCSI du contrôleur de la
matrice de stockage auquel vous souhaitez vous connecter.
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : si une
authentification CHAP est requise, sélectionnez cette option et
complétez le champ Secret de la cible.
• Effectuer une authentification mutuelle : sélectionnez cette
option si l'authentification CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge. Configuration de la matrice et de iSCSI 73
7 Cliquez sur OK.
Pour que la fonction de basculement soit prise en charge pour les
contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au
minimum à un port iSCSI de chaque contrôleur. Recommencez la
procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la
matrice de stockage que vous souhaitez définir comme étant une cible de
basculement. L'adresse Portail cible est différente pour chaque port
auquel vous vous êtes connecté.
REMARQUE : pour accélérer le débit des E/S vers et depuis les chemins
d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports
iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté
hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque
port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD3000i en
duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs.
Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.
8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator.
REMARQUE : le système MD3000i ne prend en charge que les stratégies
d'équilibrage de charge de type « round-robin » (répétition alternée).
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent
automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Ouvrez une session sur la cible.
iscsicli PersistentLoginTarget
* * *
* * * * *
*
où
correspond au nom de la cible, tel qu'il s'affiche dans la liste
des cibles. Pour afficher cette liste, utilisez la commande iscsicli
ListTargets.
est T, qui expose le disque logique LUN au système
d'exploitation en tant que périphérique de stockage.74 Configuration de la matrice et de iSCSI
correspond à l'adresse IP du port iSCSI sur le
contrôleur sur lequel la session est ouverte.
a la valeur 3260.
doit avoir la valeur 0x2 pour activer la
gestion de chemins d'accès multiples (multipathing) pour la cible sur
l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs
sessions sur une même cible.
correspond au nom de l'initiateur.
[Mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
a la valeur 0 en l'absence d'authentification, 1
pour l'authentification CHAP unidirectionnelle ou 2 pour
l'authentification CHAP mutuelle.
REMARQUE : , et
sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques
(*) si l'authentification CHAP n'est pas utilisée.
doit avoir la valeur 0, ce qui indique qu'aucun
mappage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis.
* * * Un astérisque (*) représente la valeur par défaut d'un paramètre.
Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci :
iscsicli PersistentLoginTarget
iqn.1984-
05.com.dell:powervault.6001372000ffe3330000000046
72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * *
* * * * 0
Pour afficher les sessions actives sur la cible, utilisez la commande
suivante :
iscsicli SessionList
Pour que la fonction de basculement soit prise en charge pour les
contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au
minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de
l'étape 3 pour chaque port iSCSI de la matrice de stockage que vous
souhaitez définir comme étant une cible de basculement. (L'adresse du
portail cible est différente pour chaque port auquel vous voulez vous
connecter.)
PersistentLoginTarget n'établit pas de connexion sur la cible
après le réamorçage du système. Pour établir une connexion immédiate sur
la cible, remplacez PersistentLoginTarget par LoginTarget.Configuration de la matrice et de iSCSI 75
REMARQUE : reportez-vous au Manuel d'utilisation de Microsoft iSCSI
Software Initiator 2.x pour plus d'informations sur les commandes abordées
dans les étapes précédentes. Vous trouverez plus d'informations sur la
version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft
Developers Network). Ces deux ressources sont disponibles depuis le site
www.microsoft.com.
Si vous utilisez Linux Server
Si vous avez configuré l'authentification CHAP au cours des étapes
précédentes, vous devez utiliser la ligne de commande Linux comme indiqué
ci-dessous pour redémarrer iSCSI. Si vous n'avez pas configuré
l'authentification CHAP, il est inutile de redémarrer iSCSI.
/etc/init.d/iscsi restart
Vérifiez que le serveur hôte peut se connecter à la matrice de stockage. Pour
ce faire, exécutez la commande iscsi -ls comme vous l'avez fait lors de la
détection des cibles. Si la connexion réussit, une session iSCSI est établie
pour chaque port iSCSI de la matrice de stockage.
Le résultat généré par la commande se présente approximativement comme
suit :
***********************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
***********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
***********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 476 Configuration de la matrice et de iSCSI
Affichage de l'état des connexions iSCSI
Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure
iSCSI Host Ports (Configurer les ports hôtes iSCSI) pour afficher l'état de
chaque port iSCSI pour lequel vous avez tenté d'établir une connexion, ainsi
que l'état de configuration de toutes les adresses IP. Si l'état Disconnected
(Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les
éléments suivants et recommencez la procédure de configuration de iSCSI :
• Tous les câbles sont-ils correctement insérés dans chaque port du serveur
hôte et de la matrice de stockage ?
• TCP/IP est-il correctement configuré sur tous les ports hôtes cible ?
• Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et
sur la matrice de stockage ?
Pour plus d'informations sur les paramètres permettant d'optimiser la
configuration et l'installation du réseau, reportez-vous à la section Consignes
de configuration du réseau pour iSCSI.Configuration de la matrice et de iSCSI 77
Étape 8 : (Facultatif) Configuration de la gestion
intrabande
La gestion hors bande (reportez-vous à l’Étape 1 : Détection de la matrice de
stockage (gestion hors bande uniquement)) est la méthode recommandée de
gestion des matrices de stockage. Cependant, si vous voulez configurer la
gestion intrabande, suivez la procédure ci-dessous.
L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous.
Contrôleur 0, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.102
Contrôleur 1, Port 1 : IP : 192.168.131.102
REMARQUE : pour les communications réseau, la station de gestion doit
utiliser le même sous-réseau IP que les ports hôtes du système MD3000i.
REMARQUE : par défaut, le protocole IPv6 n'est pas activé sur ces ports.
Pour utiliser IPv6 pour la gestion intrabande, vous devez au préalable établir
une connexion intrabande ou hors bande à l'aide des adresses IPv4 par
défaut. Ensuite, vous pouvez activer IPv6 et passer à l'étape 1 ci-dessous
pour configurer la gestion intrabande à l'aide des adresses IPv6.
1 Établissez une session iSCSI avec la matrice de stockage RAID MD3000i.
2 Sous Windows ou Linux, redémarrez le service SMagent.
3 Lancez MD Storage Manager.
Si cette matrice de stockage est la première que vous configurez à des fins
de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle
matrice de stockage) s'affiche. Sinon, cliquez sur New (Nouveau).
4 Sélectionnez Manual (Manuel), puis cliquez sur OK.
5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou
les noms de serveur hôte ou les adresses IP du serveur hôte exécutant MD
Storage Manager.
6 Cliquez sur Add (Ajouter).
La gestion intrabande doit maintenant être correctement configurée.78 Configuration de la matrice et de iSCSI
Équilibrage de charge
Stratégie d'équilibrage de charge
Les pilotes multi-chemins sélectionnent le chemin d'entrée/sortie vers et
depuis un disque virtuel par l'intermédiaire d'un module de contrôleur RAID
spécifique. Lorsque le pilote multi-chemins reçoit une nouvelle entrée/sortie
à traiter, il tente de trouver un chemin vers le module de contrôleur RAID
propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multichemins confie la propriété du disque virtuel au module de contrôleur RAID
secondaire. Lorsqu'il existe plusieurs chemins vers le module de
contrôleur RAID propriétaire du disque virtuel, vous pouvez choisir une règle
d'équilibrage de charge pour déterminer le chemin utilisé pour le traitement
des entrées/sorties. Diverses options de configuration de l'équilibrage de
charge vous permettent d'optimiser les performances d'entrées/sorties lorsque
vous configurez des interfaces d'hôte mixtes.
Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour
optimiser les performances d'entrées/sorties :
• « Round-robin » (répétition alternée) avec sous-ensemble
• Moindre profondeur de file d'attente avec sous-ensemble
• Moindre pondération de chemin avec sous-ensemble (sous Microsoft
Windows uniquement)
« Round-robin » (répétition alternée) avec sous-ensemble
La règle d'équilibrage de charge « round-robin » avec sous-ensemble
achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins
de données disponibles vers le module de contrôleur RAID propriétaire des
disques virtuels. Cette règle traite de manière égale, pour les activités
d'entrées/sorties, tous les chemins vers le module de contrôleur RAID
propriétaire du disque virtuel. Les chemins vers le module de
contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques
ne change pas. Le concept de base du « round-robin » est que tous les
chemins de données sont égaux. Lorsque le système prend en charge des
hôtes mixtes, les divers chemins de données peuvent avoir des bandes
passantes ou des débits différents.Configuration de la matrice et de iSCSI 79
Moindre profondeur de file d'attente avec sous-ensemble
Cette règle est également appelée Moindres entrées/sorties ou Moindres
demandes. Cette règle achemine la demande d'entrées/sorties suivante vers le
chemin de données qui comporte la plus petite file d'attente de demandes
d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est
simplement une commande de plus dans la liste d'attente. Le système ne
tient pas compte du type des commandes ou du nombre de blocs associés à
chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même
manière. Le chemin de données sélectionné est l'un des membres du groupe
de chemins du module de contrôleur RAID propriétaire du disque virtuel.
Moindre pondération de chemin avec sous-ensemble
La règle Moindre pondération de chemin avec sous-ensemble attribue un
coefficient de pondération à chaque chemin de données vers un disque
virtuel. Les demandes d'entrées/sorties sont acheminées vers le chemin
portant la pondération la plus faible qui mène au module de contrôleur RAID
propriétaire du disque virtuel. Si plusieurs chemins ont le même coefficient
de pondération, le système applique la règle de « round-robin » avec
sous-ensemble pour choisir le chemin d'acheminement des demandes
d'entrées/sorties parmi les chemins de pondération identique. La règle
d'équilibrage de charge Moindre pondération de chemin avec sous-ensemble
n'est pas prise en charge sous Linux.
Configuration des règles d'équilibrage de charge sous Linux
Vous disposez de deux méthodes pour configurer les règles d'équilibrage de
charge sous Linux :
• Utilisation de la commande mppUtil.
• Utilisation du fichier mpp.conf
REMARQUE : les seules options d'équilibrage de charge disponibles sous Linux
sont 0x0 (« round-robin ») et 0x1 (moindre profondeur de file d'attente).
La commande mppUtil permet de choisir d'appliquer les modifications
immédiatement, mais elles ne persisteront pas après redémarrage de l'hôte.
1 Utilisez-vous la commande mppUtil ?
• Oui – Passez à l'étape 2.
• Non – Passez à l'étape 5.
2 Voulez-vous appliquer immédiatement les modifications sans les conserver
après redémarrage de l'hôte ?
• Oui – Passez à l'étape 3.
• Non – Passez à l'étape 4.80 Configuration de la matrice et de iSCSI
3 Exécutez la commande suivante :
mppUtil -o LoadBalancePolicy=n
où n est 0 pour le « round-robin » et 1 la moindre profondeur de file
d'attente. Les modifications sont immédiatement appliquées et affectent
uniquement l'état en mémoire de la règle d'équilibrage de charge. Le
redémarrage de l'hôte vous fait perdre ces modifications. Procédure terminée.
4 Exécutez la commande suivante :
mppUtil -o LoadBalancePolicy=n, SaveSettings
où n est 0 pour le « round-robin » et 1 la moindre profondeur de file d'attente.
Le paramètre SaveSettings permet de conserver la règle d'équilibrage de
charge après redémarrage de l'hôte. Passez à l'étape 6 pour achever la procédure.
5 Modifiez le fichier mpp.conf pour mettre à jour la variable
LoadBalancePolicy. Configurez la variable LoadBalancePolicy
sur 0 pour utiliser le « round-robin » ou sur 1 pour utiliser la moindre
profondeur de file d'attente. Passez à l'étape 6 pour achever la procédure.
6 Exécutez la commande suivante pour vous assurer que les changements
seront définitifs :
mppUpdate
La commande mppUpdate reconstruit l'image de disque RAM à partir des
nouveaux paramètres d'équilibrage de charge. Les nouveaux paramètres sont
appliqués après redémarrage de l'hôte.
Modification des règles d'équilibrage de charge sous Windows 2008
L'équilibrage de charge avec le MD3000i n'est disponible que sous Windows
Server 2008 et plus récent. Vous pouvez modifier les règles d'équilibrage de
charge depuis le « round-robin » avec sous-ensemble par défaut à l'aide de :
• Gestionnaire de périphériques
• Gestion des disques
Modification des règles d'équilibrage de charge à l'aide du gestionnaire de
périphériques de Windows 2008
1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis
sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de
l'ordinateur.
2 Choisissez Gestionnaire de périphériques pour afficher la liste des
périphériques rattachés à l'hôte.Configuration de la matrice et de iSCSI 81
3 Cliquez avec le bouton droit sur le périphérique multi-chemins pour
lequel vous souhaitez définir les règles d'équilibrage de charge, puis
sélectionnez Propriétés.
4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à
configurer pour le périphérique de disque.
Modification des règles d'équilibrage de charge à l'aide de la gestion des disques
de Windows 2008
1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis
sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de
l'ordinateur.
2 Cliquez sur Gestion des disques pour afficher la liste des disques virtuels
rattachés à l'hôte.
3 Cliquez avec le bouton droit sur le disque virtuel pour lequel vous
souhaitez définir les règles d'équilibrage de charge, puis sélectionnez
Propriétés.
Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer
pour le disque virtuel.
Augmentation de la bande passante avec
plusieurs sessions iSCSI
Dans une configuration en duplex, le MD3000i prend en charge deux
contrôleurs redondants actifs/actifs asymétriques. Chaque contrôleur dispose de
deux ports Ethernet de 1 Gbps qui prennent en charge iSCSI. La bande
passante des deux ports sur le même contrôleur peut être agrégée afin d'offrir
des performances optimales. Un hôte peut être configuré afin d'utiliser
simultanément la bande passante des deux ports d'un contrôleur pour accéder
aux disques virtuels appartenant au contrôleur. Le pilote MPP (multi-chemins)
fourni par Dell avec le MD3000i peut être utilisé pour configurer ce dernier afin
que tous les ports soient utilisés pour un accès simultané aux E/S. Si le pilote
MPP détecte plusieurs chemins vers le même disque virtuel via les ports du
même contrôleur, il équilibre la charge liée à l'accès aux données d'E/S du
système hôte en la répartissant sur tous les ports du contrôleur.
La Figure 4-3 illustre la configuration de l'initiateur permettant de profiter de la
fonction d'équilibrage de la charge du pilote MPP.82 Configuration de la matrice et de iSCSI
Figure 4-3. Configuration de l'initiateur
Deux sessions avec une connexion TCP sont configurées entre le système
hôte et chaque contrôleur (une session par port), pour un total de quatre
sessions. Le pilote MPP équilibre les charges d'E/S entre les sessions et les
ports situés sur le même contrôleur. Dans une configuration en duplex, avec
des disques virtuels sur chaque contrôleur, la création de sessions en utilisant
chacun des ports de données iSCSI des deux contrôleurs augmente la bande
passante et permet l'équilibrage des charges.
Réseau IP 1 Réseau IP 2
Interfaces réseau de
l'initiateur iSCSI
Hôte
if1 if2
Contrôleur 0
MD3000i
Contrôleur 1
P0 P1 P0 P1
Adresses IP
Hôte
If1: IP_Addr_If1
If2: IP_Addr_If2
Contrôleur 0 du système MD3000i
P0: IP_Addr_C0_P0
P1: IP_Addr_C0_P1
Contrôleur 1 du système MD3000i
P0: IP_Addr_C1_P0
P1: IP_Addr_C1_P1
Connexions TCP
Au contrôleur 0 du système MD3000i
T01: IP_Addr_If1 / IP_Addr_C0_P0
T02: IP_Addr_If2 / IP_Addr_C1_P1
Au contrôleur 1 du système MD3000i
T11: IP_Addr_If1 / IP_Addr_C1_P0
T12: IP_Addr_If2 / IP_Addr_C1_P1
Sessions iSCSI
Au contrôleur 0 du système
MD3000i
Session 00: T01
Session 01: T02
Au contrôleur 1 du système
MD3000i
Session 10: T11
Session 11: T12Configuration de la matrice et de iSCSI 83
Arrêt et démarrage des services iSCSI
Si vous êtes amené à arrêter les services iSCSI manuellement sous Linux,
vous devez effectuer certaines opérations permettant d'assurer la continuité
du traitement en parallèle entre la matrice de stockage RAID et le serveur
hôte. Le pilote multi-chemins (MPP) est partiellement déchargé lorsque les
services iSCSI sont arrêtés.
Pour vous assurer que les services iSCSI seront correctement arrêtés,
effectuez les opérations suivantes :
1 Arrêtez toutes les E/S.
2 Démontez tous les systèmes de fichiers corrélés.
3 Démontez tous les modules dans l'ordre approprié.
Ces tâches peuvent être gérées en interne par le script
mppiscsi_umountall, qui effectue les opérations suivantes :
• Lancement de la commande fuser afin de supprimer toutes les E/S en
attente sur chaque périphérique monté en iSCSI
• Démontage de tous les périphériques montés en iSCSI
• Déchargement du module mpp_Vhba
• Déchargement du module iSCSI
De la même façon, pour que les services iSCSI démarrent correctement, les
opérations suivantes doivent être effectuées dans cet ordre :
1 Chargement du module mpp_Vhba (si ce n'est déjà fait)
2 Chargement des modules iSCSI
REMARQUE : le déchargement des modules iSCSI supprime toutes les E/S
impliquant les périphériques iSCSI.84 Configuration de la matrice et de iSCSI
Fonctions Premium
Si vous avez acheté des fonctions Premium pour votre matrice de stockage,
vous pouvez les configurer à ce stade. Pour connaître les fonctions
disponibles, accédez à la boîte de dialogue Initial Setup Tasks (Tâches de
configuration initiales) et cliquez sur Tools (Outils)→ View/Enable Premium
Features (Afficher/Activer les fonctions Premium) ou View and Enable
Premium Features (Afficher et activer les fonctions Premium).
Les fonctions avancées prises en charge par MD Storage Manager sont les
suivantes :
• Prise en charge de 32 partitions
• Cliché
• Cliché amélioré
• Copie de cliché et de disque virtuel
• Copie de cliché amélioré et de disque virtuel
• Copie de disque virtuel
Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un
fichier de clé pour chaque fonction, puis définir la matrice de stockage qui les
hébergera. La carte d'activation des fonctions Premium (Premium Feature
Activation Card) livrée avec la matrice de stockage fournit des instructions sur
cette procédure.
Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au
Guide d'utilisation.
Outils de dépannage
MD Storage Manager communique avec chaque matrice gérée et détermine
son état actuel. Il offre également plusieurs outils de résolution des incidents :
• Recovery Guru : ce composant de MD Storage Manager diagnostique les
événements critiques survenus sur la matrice de stockage et propose des
procédures de récupération étape par étape. Pour accéder à Recovery Guru
à l'aide de MD Storage Manager, cliquez sur Support→ Recover from
Failure (Récupération après incident). Recovery Guru est également
accessible à partir de la zone Status (État) de la page Summary (Résumé).Configuration de la matrice et de iSCSI 85
• Profil de la matrice de stockage : le profil de la matrice de stockage fournit
un aperçu de la configuration indiquant notamment les versions de
micrologiciel utilisées et l'état actuel de tous les périphériques. Pour
accéder à ce profil , cliquez sur Support→ View storage array profile
(Afficher le profil de la matrice de stockage). Vous pouvez également
afficher le profil en cliquant sur le lien Storage array profile (Profil de la
matrice de stockage), dans la zone Hardware Components (Composants
matériels) de l'onglet Summary (Résumé).
• Icônes d'état : elles indiquent l'état de la matrice de stockage. Il existe
6 états possibles. Utilisez Recovery Guru pour détecter et résoudre
l'incident chaque fois qu'une icône affiche un état autre qu'Optimal.
– Optimal : chaque composant de la matrice gérée se trouve dans un
état de fonctionnement correct.
– Needs Attention (Intervention requise) : un incident s'est produit et
nécessite une intervention.
– Fixing (Résolution en cours) : une condition Needs Attention
(Intervention requise) a été corrigée et la matrice revient actuellement
à l'état Optimal.
– Unresponsive (Ne répond pas) : la station de gestion ne peut pas
communiquer avec la matrice ou avec un de ses contrôleurs, voire les
deux. Après une récupération, attendez au moins 5 minutes pour que
la matrice de stockage revienne à l'état Optimal.
– Contacting Device (Prise de contact en cours) : MD Storage
Management est en train d'établir le contact avec la matrice.
– Needs Upgrade (Mise à niveau requise) : la matrice de stockage utilise
une version de micrologiciel qui n'est plus prise en charge par MD
Storage Manager.
• Collecte d'informations de support : le lien Gather Support Information
(Collecter des informations de support) de l'onglet Support permet
d'enregistrer toutes les informations concernant la matrice de stockage
(profil, journal des événements, etc.). Ces informations sont consignées
dans un fichier que vous pouvez envoyer à l'assistance technique lors d'une
demande d'assistance. En cas de problème avec le système MD3000i,
pensez à générer un tel fichier avant de contacter le support technique de
Dell. 86 Configuration de la matrice et de iSCSIDésinstallation du logiciel 87
Désinstallation du logiciel
Les sections suivantes indiquent comment désinstaller MD Storage Manager
des systèmes hôtes et des stations de gestion.
Désinstallation sous Windows
Si vous utilisez un système d'exploitation Microsoft® Windows®
autre que
Windows Server 2008, utilisez la fonction Ajout/Suppression de programmes :
1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression
de programmes.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour
terminer la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est
terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.
Si vous utilisez MD Storage Manager depuis la version GUI de Windows
Server®
2008, procédez comme suit :
1 Dans le Panneau de configuration, double-cliquez sur Programmes et
fonctions.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées
pour terminer la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est
terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.88 Désinstallation du logiciel
Si vous utilisez MD Storage Manager depuis la version minimale (Core) de
Windows Server®
2008, procédez comme suit :
1 Accédez au répertoire \Program Files\Dell\MD Storage
Manager\Uninstall Dell_MD_Storage_Manager.
REMARQUE : par défaut, MD Storage Manager est installé dans le répertoire
\Program Files\Dell\MD Storage Manager. Si vous avez indiqué un autre
répertoire d'installation, accédez à ce dernier avant de lancer la
désinstallation.
2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la
différence entre majuscules et minuscules) :
Uninstall Dell_MD_Storage_Manager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.
Désinstallation sous Linux
Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage
Manager.
1 Par défaut, MD Storage Manager est installé dans le répertoire
/opt/dell/mdstoragemanager. Si vous avez indiqué un autre répertoire
d'installation, accédez à ce dernier avant de lancer la désinstallation.
2 Dans le répertoire d'installation, tapez :
./uninstall_dell_mdstoragemanager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions
affichées.
Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au
terme de l'opération, une fenêtre indiquant que la désinstallation est
terminée s'affiche.
4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 89
Consignes de configuration du
réseau pour iSCSI
Cette section contient des consignes générales concernant la configuration de
l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le
serveur hôte et la matrice de stockage. Selon le réseau utilisé, il est possible
que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou
en modifiant certaines instructions. Vous devez donc consulter votre
administrateur système avant d'effectuer cette configuration.
Configuration d'un système hôte sous Windows
La section suivante contient des instructions permettant de préparer un
réseau Windows à la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP
et le masque réseau de chaque port iSCSI connecté à la matrice de stockage.
Les étapes à effectuer varient selon que vous utilisez un serveur DHCP
(Dynamic Host Configuration Protocol), un adressage IP statique, un serveur
DNS (Domain Name System) ou un serveur WINS (Windows Internet
Name Service).
REMARQUE : pour les communications réseau, les adresses IP du serveur
doivent être configurées pour utiliser le même sous-réseau IP que les ports
de gestion et iSCSI de la matrice de stockage.
Si vous utilisez un serveur DHCP
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur
OK.90 Consignes de configuration du réseau pour iSCSI
Si vous utilisez l'adressage IP statique
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque
de sous-réseau et les adresses de passerelle par défaut.
Si vous utilisez un serveur DNS
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les
adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK.
Si vous utilisez un serveur WINS
REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un
serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS.
1 Dans le Panneau de configuration, sélectionnez Connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter.Consignes de configuration du réseau pour iSCSI 91
5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis
cliquez sur Ajouter.
6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS,
sélectionnez Activer la recherche LMHOSTS.
7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez
Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir.
8 Activez ou désactivez NetBIOS sur TCP/IP.
Si vous utilisez la version minimale (Core) de Windows 2008
Sur un serveur exécutant la version minimale (Core) de Windows 2008,
configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface.
Configuration d'un système hôte sous Linux
La section suivante contient des instructions permettant de préparer un
réseau Linux à la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP
et le masque réseau de chaque port iSCSI connecté à la matrice de stockage.
Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de
DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique.
REMARQUE : pour les communications réseau, les adresses IP du serveur
doivent être configurées pour utiliser le même sous-réseau IP que les ports
de gestion et iSCSI de la matrice de stockage.
Configuration de TCP/IP sous Linux via DHCP (utilisateurs root
uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=monordinateur.masociete.com
2 Modifiez le fichier de configuration correspondant à la connexion à
configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou
/etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE).
BOOTPROTO=dhcp
Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis.
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart92 Consignes de configuration du réseau pour iSCSI
Configuration de TCP/IP sous Linux via une adresse IP statique
(utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=monordinateur.masociete.com
GATEWAY=255.255.255.0
2 Modifiez le fichier de configuration correspondant à la connexion à
configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou
/etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE).
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.100
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX
GATEWAY=192.168.1.1
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restartIndex 93
Index
A
alertes, 52
B
bande passante
augmentation avec plusieurs
sessions iSCSI, 81
C
câblage, 14
châssis, 14
chemin unique, 15
connexion directe, 15
redondance et non
redondance, 15
schémas, 16
CHAP, 61
mutuel, 61
unidirectionnel, 61
Cliché, 84
amélioré, 84
Cliché de disque virtuel, 13
configuration et planification du
stockage, 13
configuration initiale de la
matrice de stockage, 47
configuration iSCSI
accès à l'hôte, 60
configuration de l'authentification
CHAP sur la matrice de
stockage, 63
configuration de l'authentification
CHAP sur le serveur hôte, 65
configuration des ports, 53
connexion depuis le serveur
hôte, 72
détection, 49
détection de la cible, 55
gestion intrabande, 77
configuration
post-installation, 51
configuration réseau, 89
DHCP, 89
DNS, 90
IP statique, 90
Linux, 91
WINS, 90
connexions du châssis, 14
Copie de disque virtuel, 13, 84
Copie du cliché et du disque
virtuel, 84
améliorée, 84
D
dépannage, 84Index 94
désinstallation
Windows, 87
disque de secours, 11, 13
disque virtuel, 10, 13
documentation, 39
manuels, 40-41
E
équilibrage de charge
règle, 78
pour Linux, 79
pour Windows, 80
extension, 20
F
fiche de configuration
iSCSI, 45-46
Fonctions Premium, 84
fonctions Premium, 13
G
gestion de iSCSI, 49
gestion iSCSI
installation d'une station de
gestion dédiée, 37
groupe de disques, 10
H
hôte de cluster
configuration, 33
I
icône d'état, 50, 85
Initiateur iSCSI, 26
initiateur iSCSI
installation sous Windows, 26
installation
Linux, 34
Windows, 31-38
installation de iSCSI, 43
hôte et serveur Linux, 56
hôte et serveur Windows, 49
iSCSI, 43
fiche, 44
sessions multiples, 81
terminologie, 43
iSNS, 48
L
Linux, 25, 40, 88
lisez-moi, 39, 41
M
Matrice de stockage, 10Index 95
MD Storage Manager, 30
installation sous Windows, 31, 34
moniteur d'événements, 33, 36
mot de passe, 51
N
négociation automatique, 30
nœud de cluster
reconfiguration, 33
P
Pilote MPP RDAC, 36
Prise en charge de 32
partitions, 84
Profil de la matrice de
stockage, 85
R
RAID, 11
Recovery Guru, 84
Resource CD, 25, 34, 40-41
S
Service de cliché instantané des
volumes
Voir VSS
services iSCSI
arrêt, 83
démarrage, 83
T
tâches initiales de configuration
de la matrice de stockage
alertes, 52
définition des adresses IP, 51
mot de passe, 51
renommage, 51
V
vitesses de liaison, 30
voyant d'état, 50, 85
VSS, 34
W
Windows, 25, 39, 87Index 96
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™Inspiron™600m
Manuel d'utilisation
Modèle PP05LRemarques, Avis et Précautions
REMARQUE : Une REMARQUE indique une information importante qui
peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel
d'endommagement du matériel, de blessure corporelle ou de mort.
Abréviations et acronymes
Pour obtenir la liste complète des abréviations et des acronymes, reportezvous au fichier d'aide Procédure. Pour accéder au fichier d'aide, reportezvous à la page 92.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2003 Dell Inc. Tous droits réservés.
La reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement
interdite.
Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell TravelLite, Dell TrueMobile,
Dell Precision, Dimension, OptiPlex, DellNet, et Latitude sont des marques de Dell Inc. ; Intel,
Pentium et Celeron sont des marques déposées de Intel Corporation ; Microsoft et Windows sont
des marques déposées de Microsoft Corporation ; Bluetooth est une marque appartenant à Bluetooth
SIG, Inc., et utilisée par Dell Inc. sous licence; EMC est une marque déposée de EMC Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèle PP05L
Juillet 2003 Réf. N2628 Rév. A00Sommaire 3
Sommaire
PRÉCAUTION : Consignes de sécurité . . . . . . . . . . . . . . . 9
Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Transport aérien . . . . . . . . . . . . . . . . . . . . . . . . . 11
Instructions de CEM (Compatibilité Electro Magnétique) . . . . 11
Lors de l'utilisation de votre ordinateur . . . . . . . . . . . . . . 12
Conseils en ergonomie . . . . . . . . . . . . . . . . . . . . . . 13
Intervention à l'intérieur de votre ordinateur . . . . . . . . . . 13
Protection contre les décharges électrostatiques . . . . . . . . . 14
Enlèvement de la pile . . . . . . . . . . . . . . . . . . . . . . 14
1 Présentation de votre ordinateur
Vue avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Vue du côté gauche . . . . . . . . . . . . . . . . . . . . . . . . . 20
Vue du côté droit . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Vue de dessous . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Installation de votre ordinateur
Connexion à Internet . . . . . . . . . . . . . . . . . . . . . . . . 30
Configuration de la connexion Internet . . . . . . . . . . . . . 30
Problèmes liés au modem et à la connexion à Internet . . . . . . 314 Sommaire
Problèmes de messagerie électronique . . . . . . . . . . . . . . 33
Transfert d'informations vers un nouvel ordinateur . . . . . . . . 33
Installation d'une imprimante . . . . . . . . . . . . . . . . . . . 34
Câble de l'imprimante . . . . . . . . . . . . . . . . . . . . . 35
Connexion d'une imprimante parallèle . . . . . . . . . . . . . 35
Connexion d'une imprimante USB . . . . . . . . . . . . . . . 36
Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . 37
Configuration de la station d'accueil pour la connexion à un réseau 38
Périphériques de protection contre les surtensions électriques . 38
Protecteurs de sautes de tension . . . . . . . . . . . . . . . . 38
Filtres de ligne . . . . . . . . . . . . . . . . . . . . . . . . . 39
Systèmes d'alimentation sans interruption . . . . . . . . . . . 39
Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . 39
3 Utilisation des batteries et des périphériques de la
baie modulaire
Utilisation d'une batterie . . . . . . . . . . . . . . . . . . . . . 42
Performances de la batterie . . . . . . . . . . . . . . . . . . 42
Vérification de la charge de la batterie . . . . . . . . . . . . . 43
Chargement de la batterie . . . . . . . . . . . . . . . . . . . 45
Retrait de la batterie . . . . . . . . . . . . . . . . . . . . . . 45
Installation de la batterie . . . . . . . . . . . . . . . . . . . 46
Retrait et installation d'une batterie de réserve . . . . . . . . . 47
Stockage de la batterie . . . . . . . . . . . . . . . . . . . . . 48
Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . 48
À propos de la baie modulaire . . . . . . . . . . . . . . . . . . . 49
Vérification de la charge de la seconde batterie . . . . . . . . 50
Retrait et installation de périphériques pendant la mise hors tension de
l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Sommaire 5
Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 51
Si la vis de périphérique est installée . . . . . . . . . . . . . . 52
Retrait et installation de périphériques pendant que l'ordinateur
fonctionne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 54
Si la vis de périphérique est installée . . . . . . . . . . . . . . 55
4 Utilisation du clavier et de la tablette tactile (Touch
Pad)
Pavé numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Raccourcis clavier . . . . . . . . . . . . . . . . . . . . . . . . . 59
Fonctions système . . . . . . . . . . . . . . . . . . . . . . . . 59
Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Plateau de CD ou DVD . . . . . . . . . . . . . . . . . . . . . 59
Fonctions d'affichage . . . . . . . . . . . . . . . . . . . . . . 59
Radios (notamment réseau sans fil et Bluetooth™) . . . . . . . . 59
Gestion de l'alimentation . . . . . . . . . . . . . . . . . . . . 60
Fonctions des haut-parleurs . . . . . . . . . . . . . . . . . . . 60
Fonctions clés du Logo Microsoft®
Windows®
. . . . . . . . . 60
Personnalisation de la tablette tactile . . . . . . . . . . . . . . . 62
Problèmes liés à la tablette tactile et à la souris . . . . . . . . . . 62
Problèmes liés au clavier externe . . . . . . . . . . . . . . . . . . 63
Caractères innatendus . . . . . . . . . . . . . . . . . . . . . . . 63
5 Utilisation de CD, DVD et autres dispositifs
multimédia
Utilisation de CD et DVD . . . . . . . . . . . . . . . . . . . . . . 66
Problèmes liés au CD ou au DVD . . . . . . . . . . . . . . . . . . 66
Si vous ne parvenez pas à lire un CD ou un DVD . . . . . . . . . 66
Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD . . . . 666 Sommaire
Si vous entendez un frottement ou grincement inhabituel . . . . 67
Si le graveur de CD-RW arrête une gravure . . . . . . . . . . 67
Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . 67
Si vous avez un problème avec les haut-parleurs intégrés . . . . 67
Si vous avez un problème avec les haut-parleurs externes . . . . 68
Copie de CD et DVD . . . . . . . . . . . . . . . . . . . . . . . . 68
Comment copier un CD ou DVD . . . . . . . . . . . . . . . . 69
Utilisation de CD-R et CD-RW vierges . . . . . . . . . . . . . 69
Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . 69
Raccordement d'un téléviseur à l'ordinateur . . . . . . . . . . . 70
Connexion S-vidéo . . . . . . . . . . . . . . . . . . . . . . . 71
Connecteur vidéo composite . . . . . . . . . . . . . . . . . . 73
Activation des paramètres d'affichage pour téléviseur . . . . . . 75
6 Installation d'un réseau domestique et de bureau
Connexion à un adaptateur de réseau . . . . . . . . . . . . . . . 78
Assistant Installation réseau . . . . . . . . . . . . . . . . . . . 78
Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . 79
Connexion à des réseaux locaux (LAN) sans fil . . . . . . . . . . 79
Détermination du type de réseau . . . . . . . . . . . . . . . . 80
Connexion à un réseau sous Microsoft®
Windows®
XP . . . . . 80
Finalisation de la connexion réseau (paramètres de sécurité) . . 83
7 Résolution de problèmes
Résolutions de problèmes . . . . . . . . . . . . . . . . . . . . . 90
Accès à l'aide . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . 92
Problèmes liés à la vidéo et à l'affichage . . . . . . . . . . . . . 93Sommaire 7
Si l'écran reste vide . . . . . . . . . . . . . . . . . . . . . . . 93
Si l'affichage est difficile à lire . . . . . . . . . . . . . . . . . 94
Si seule une partie de l'écran est lisible . . . . . . . . . . . . . 95
Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . 96
Problèmes de lecteur . . . . . . . . . . . . . . . . . . . . . . . . 96
Si vous ne parvenez pas à enregistrer un fichier sur une unité de
disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Si vous rencontrez des problèmes de disque dur . . . . . . . . . 98
Problèmes de carte PC . . . . . . . . . . . . . . . . . . . . . . . 98
Problèmes de programmes généraux . . . . . . . . . . . . . . . . 99
Un programme s'arrête accidentellement . . . . . . . . . . . . 99
Un programme ne répond plus . . . . . . . . . . . . . . . . . . 99
Des messages d'erreur s'affichent . . . . . . . . . . . . . . . . 99
Si l'ordinateur est mouillé . . . . . . . . . . . . . . . . . . . . . 99
Si vous laissez tomber votre ordinateur ou s'il est endommagé . 101
Résolution d'autres problèmes techniques . . . . . . . . . . . . 101
Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . 102
Identification des pilotes . . . . . . . . . . . . . . . . . . . 103
Réinstallation des pilotes et des utilitaires . . . . . . . . . . . 103
Réinstallation manuelle des pilotes pour Windows XP . . . . . 105
Utilisation de la fonction Restauration du système . . . . . . . 106
Création d'un point de restauration . . . . . . . . . . . . . . 106
Restauration de l'ordinateur à un état antérieur . . . . . . . . 106
Annulation de la dernière restauration du système . . . . . . . 107
Résolution des incompatibilités logicielles et matérielles . . . . 108
Réinstallation de Microsoft®
Windows®
XP . . . . . . . . . . . 109
Avant de réinstaller . . . . . . . . . . . . . . . . . . . . . . 109
Réinstallation de Windows XP . . . . . . . . . . . . . . . . 1098 Sommaire
Réinstallation des pilotes et logiciels . . . . . . . . . . . . . . 111
8 Ajout et remplacement de pièces
Ajout de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 114
Ajout d'une carte Mini PCI . . . . . . . . . . . . . . . . . . . . 116
Remplacement du disque dur . . . . . . . . . . . . . . . . . . . 119
9 Annexe
Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Paramètres standard . . . . . . . . . . . . . . . . . . . . . . . 131
Consultation des écrans d'installation du système . . . . . . . . 131
Écrans d'installation du système . . . . . . . . . . . . . . . . 131
Options les plus communément utilisées . . . . . . . . . . . . 132
Dell : stratégie de support technique
(É-U uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . 135
Définition des logiciels et périphériques installés par Dell . . . . 135
Définition des logiciels et périphériques de sociétés tierces . . . 136
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Réglementations . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Informations sur la norme NOM (Mexique seulement) . . . . . 155
Garantie limitée et règle de retour . . . . . . . . . . . . . . . . 157
Conditions de garantie limitée pour les matériels de marque Dell
(Canada uniquement) . . . . . . . . . . . . . . . . . . . . . 157
Règle de retour Satisfait ou remboursé (Canada uniquement) . . 161
Logiciels et périphériques de Dell (Canada uniquement) . . . . 161
Déclaration de garantie Intel®
réservée aux processeurs Pentium®
et
Celeron®
(États-Unis et Canada uniquement) . . . . . . . . . 163
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165PRÉCAUTION : Consignes de sécurité 9
PRÉCAUTION : Consignes de sécurité
Les consignes de sécurité suivantes vous aideront à protéger votre ordinateur de dommages
éventuels et à garantir votre sécurité personnelle.
Généralités
• N'essayez pas de réparer l'ordinateur vous-même à moins que vous ne soyez un
technicien qualifié. Suivez toujours scrupuleusement les instructions d'installation.
• Si vous raccordez une rallonge à votre adaptateur CA/CC, assurez-vous que l'intensité
totale des appareils raccordés à cette rallonge ne dépasse pas son intensité nominale.
• N'insérez pas d'objets dans les orifices d'aération ou dans les ouvertures de votre
ordinateur. Cela risquerait un court-circuit, et donc un incendie ou un choc électrique.
• Ne conservez pas votre ordinateur sous tension dans un environnement peu aéré,
comme une mallette de transport ou une mallette fermée. Cela risquerait de provoquer
un incendie ou d'endommager l'ordinateur.
• Gardez votre ordinateur loin des radiateurs et des sources de chaleur. Ne bouchez pas les
orifices d'aération. Évitez de placer des feuilles volantes sous votre ordinateur ; ne placez
pas votre ordinateur dans une alcôve fermée ou sur un lit, un canapé ou un tapis.
• L'adaptateur secteur doit se trouver dans une zone aérée, par exemple sur un bureau ou
sur le sol, lorsqu'il est utilisé pour alimenter l'ordinateur ou pour charger la batterie. Ne
le recouvrez pas de papiers ou autres objets susceptibles d'entraver le refroidissement.
De même, ne l'utilisez pas dans une mallette de transport.
• L'adaptateur CA/CC peut devenir chaud lors du fonctionnement de l'ordinateur. Faites
donc très attention lorsque vous le manipulez pendant ou après le fonctionnement de
l'ordinateur.
• Évitez de poser votre ordinateur portable en fonctionnement à même la peau pendant
une période prolongée. La température augmente sur la surface de la base pendant le
fonctionnement normal de l'ordinateur (notamment s'il est alimenté par le secteur). Le
contact prolongé avec la peau peut provoquer inconfort ou brûlure.
• N'utilisez pas votre ordinateur dans un environnement humide, par exemple près d'une
baignoire, d'un évier, d'une piscine ou dans un sous-sol humide
• Si votre ordinateur dispose d'un modem intégré ou en option (carte PC), débranchez le
câble du modem en cas d'orage, afin d'éviter tout risque de décharge électrique
transmise par la ligne téléphonique.
• Pour éviter tout risque de décharge électrique, n'effectuez aucun branchement ou
débranchement, ni aucune opération de maintenance ou de reconfiguration de ce
produit pendant un orage. N'utilisez pas votre ordinateur pendant un orage, à moins
qu'il n'ait été déconnecté de tous ses câbles et qu'il fonctionne sur batterie.
• Si votre ordinateur dispose d'un modem, le câble correspondant doit avoir une taille
minimale de 26 AWG (American wire gauge) et posséder une fiche RJ-11 conforme à la
norme FCC.
• Avant d'ouvrir le capot du modem/carte Mini PCI/ module mémoire de la face inférieure
de votre ordinateur, débranchez le câble de téléphone et tous les câbles d'alimentation
des prises électriques.10 PRÉCAUTION : Consignes de sécurité
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Si votre ordinateur dispose d'un connecteur modem RJ-11 et d'un connecteur réseau
RJ-45, branchez le câble téléphonique dans le connecteur RJ-11 et non pas dans le
connecteur RJ-45.
• Une carte PC peut chauffer considérablement en fonctionnement normal. Faites donc
très attention lorsque vous les retirez après une utilisation prolongée.
• Avant de nettoyer votre ordinateur, éteignez-le et débranchez-le de la prise électrique.
Nettoyez votre ordinateur avec un tissu doux et humidifié avec de l'eau. N'utilisez pas de
liquide ni d'aérosol nettoyants, ils peuvent contenir des substances inflammables.
Alimentation
• Utilisez uniquement l'adaptateur CA/CC fourni par Dell et homologué pour cet
ordinateur. L'utilisation d'un autre adaptateur peut provoquer un incendie ou une
explosion.
• Avant de raccorder l'ordinateur à une prise électrique, assurez-vous que la tension du
secteur est compatible avec la tension d'entrée de l'adaptateur.
• Pour mettre l'ordinateur totalement hors tension, éteignez-le, retirez toute batterie
présente dans la baie de batterie ou la baie modulaire et débranchez l'adaptateur de la
prise de courant.
• Pour éviter tout risque d'électrocution, branchez l'adaptateur secteur et les cordons
d'alimentation de l'ordinateur et de ses périphériques sur des prises possédant un circuit
de mise à la terre adéquat. Ces prises peuvent être équipées de trois broches, dont une
pour la mise à la terre. N'utilisez pas d'adaptateurs et ne retirez pas la fiche de mise à la
terre. Si vous utilisez une rallonge, assurez-vous qu'il s'agit du type approprié, 2 ou 3
broches, avant de la raccorder au câble de l'adaptateur CA/CC.
• Assurez-vous que rien ne repose sur le cordon d'alimentation de l'adaptateur CA/CC et
que ce cordon n'est pas placé dans un endroit où l'on pourrait marcher ou trébucher
dessus.
• Si vous utilisez plusieurs rampes d'alimentation, soyez prudent lorsque vous raccordez le
câble d'alimentation de l'adaptateur CA/CC à la rampe d'alimentation. Certaines prises
multiples permettent d'insérer une prise de façon incorrecte. L'insertion incorrecte de la
prise de courant peut endommager définitivement votre ordinateur, ou présenter des
risques d'électrocution et/ou d'incendie. Assurez-vous que le contact de mise à la terre de
la prise de courant est inséré dans le contact correspondant de la rampe d'alimentation.
Batterie
• N'utilisez que des batteries Dell™ homologuées pour cet ordinateur. L'utilisation
d'autres types peut présenter un risque d'incendie ou d'explosion.
• Ne transportez pas la batterie dans votre poche, dans votre sac ou dans tout autre lieu
contenant également des objets métalliques (clés ou trombones, par exemple),
susceptibles de court-circuiter les bornes de la batterie. L'excès de courant qui en
résulterait pourrait entraîner des températures extrêmement élevées et endommager la
batterie ou provoquer une flamme ou des brûlures.PRÉCAUTION : Consignes de sécurité 11
• En cas de mauvaise manipulation, la batterie présente un danger de brûlure. Ne
démontez pas la batterie. Manipulez les batteries endommagées ou percées avec une
extrême précaution. Si la batterie est endommagée, l'électrolyte peut fuir des éléments
et provoquer des blessures corporelles.
• Conservez la batterie hors de portée des enfants.
• Ne rangez pas et ne laissez pas votre ordinateur ou votre batterie près d'une source de
chaleur telle qu'un radiateur, une cheminée, un poêle, un appareil de chauffage
électrique ou tout autre appareil générateur de chaleur, et ne l'exposez pas à des
températures supérieures à 60º C (140º F). Si la température de la batterie devient
excessive, ses cellules peuvent exploser ou fuir, présentant alors un risque d'incendie.
• Ne jetez pas la batterie de votre ordinateur au feu ni avec les ordures ménagères. Les
cellules de la batterie risquent d'exploser. Débarrassez-vous de la batterie usagée selon
les instructions du fabricant ou contactez le service municipal de traitement des déchets
afin de connaître les instructions de mise au rebut. Débarrassez-vous rapidement d'une
batterie usagée ou endommagée.
Transport aérien
• Les réglementations de certaines administrations fédérales d'aviation et/ou les
restrictions propres à chaque compagnie aérienne peuvent s'appliquer au
fonctionnement de votre ordinateur Dell pendant que vous voyagez à bord d'un avion.
Par exemple, elles peuvent interdire l'utilisation, pendant le vol, de tout appareil
électronique personnel ayant la capacité de transmettre des fréquences radio ou d'autres
signaux électromagnétiques.
– Afin de vous conformer à ces restrictions et si votre ordinateur portable Dell est
équipé d'un périphérique Dell TrueMobile™ ou de tout autre périphérique de
communication sans fil, nous vous recommandons de le désactiver avant de
monter à bord et de suivre toutes les instructions fournies à ce sujet par le
personnel de navigation.
– En outre, l'utilisation d'appareils électroniques personnels, comme un ordinateur
portable, peut être interdite pendant certaines phases critiques du vol, par exemple
pendant le décollage et l'atterrissage. Certaines compagnies aériennes déterminent
parfois la phase critique à n'importe quel moment du vol, dans la mesure où l'avion
vole au-dessous de 3 050 m. Veuillez suivre les instructions propres à la compagnie
aérienne quant à l'autorisation d'utiliser un appareil électronique personnel.
Instructions de CEM (Compatibilité Electro Magnétique)
Utilisez des câbles blindés afin de vous assurer de conserver la classification CEM adaptée à
l'environnement donné. Pour les imprimantes parallèles, un câble approprié peut être obtenu
auprès de Dell. Si vous le souhaitez, vous pouvez commander un câble sur le site Web de Dell,
à l'adresse suivante : www.dell.com.
L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour
éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout
composant électronique de votre ordinateur, comme par exemple, un module de mémoire. Il
vous suffit pour cela de toucher une surface métallique non peinte sur le panneau
d'entrée/sortie de l'ordinateur.12 Lors de l'utilisation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
AVERTISSEMENT: Les cordons de ce produit et de ses accessoires contiennent des produits
chimiques contenant du plomb, considéré par l'état de Californie comme produit pouvant
provoquer des malformations congénitales ou autres anomalies de ce genre. Lavez-vous les
mains après avoir manipulé les cordons.
Lors de l'utilisation de votre ordinateur
Respectez les consignes de sécurité suivantes afin d'éviter d'endommager votre ordinateur :
• Lorsque vous installez l'ordinateur pour travailler, placez-le sur une surface plane.
• Lorsque vous vous déplacez en avion, ne faites pas enregistrer votre ordinateur comme
bagage. Vous pouvez soumettre votre ordinateur à la détection d'un dispositif de sécurité
à rayons X, mais jamais à un détecteur de métaux. Veillez à toujours disposer d'une
batterie chargée, au cas où l'on vous demanderait, lors d'un contrôle manuel, d'allumer
l'ordinateur.
• Si vous êtes amené à voyager en ayant préalablement retiré l'unité de disque dur de
l'ordinateur, veillez à envelopper le disque dur dans un matériau non-conducteur, tissu
ou papier, par exemple. Si un contrôle manuel est effectué sur l'unité, soyez prêt à la
réinstaller dans l'ordinateur. Vous pouvez soumettre le disque dur à la détection d'un
dispositif de sécurité à rayons X, mais jamais à un détecteur de métaux.
• Lorsque vous voyagez, ne placez pas l'ordinateur dans les compartiments de rangement
dans lesquels il risquerait de glisser et de se cogner contre les parois. Évitez de laisser
tomber votre ordinateur et de le soumettre à tout autre choc mécanique.
• Protégez l'ordinateur, les batteries et le disque dur contre les risques liés à
l'environnement : poussière, nourriture, liquides, températures extrêmes et exposition
prolongée aux rayons du soleil.
• Lorsque vous exposez votre ordinateur à des environnements présentant des différences
de température et/ou d'humidité très marquées, de la condensation peut se former sur
lui ou à l'intérieur. Dans ce cas, attendez l'évaporation complète de cette humidité avant
de réutiliser votre ordinateur, afin de ne pas l'endommager.
AVIS : Lorsque vous faites passer l'ordinateur d'un environnement à basse température
à un environnement plus chaud, ou vice versa, laissez-le revenir à la température ambiante
avant de l'allumer.
• Lorsque vous débranchez un câble, tirez sur la prise ou sur la boucle prévue à cet effet,
jamais sur le câble lui-même. Quand vous tirez sur le connecteur, maintenez-le
correctement aligné, afin d'éviter de tordre les broches. Pour la même raison, lors du
raccordement d'un câble, vérifiez bien l'orientation et l'alignement des deux
connecteurs.
• Manipulez les composants avec précaution. Un composant tel qu'un module de
mémoire doit être tenu par les bords, pas par les broches.
• Avant de retirer un module de mémoire de la carte système ou de déconnecter un
périphérique de l'ordinateur, patientez cinq secondes après avoir éteint l'ordinateur,
déconnecté le cordon d'alimentation et retiré toute batterie installée, afin d'éviter
d'endommager la carte système.Lors de l'utilisation de votre ordinateur 13
• Nettoyez l'écran avec un tissu doux et propre, humidifié avec de l'eau. Appliquez l'eau
sur le chiffon, et non directement sur l'écran, puis passez le chiffon sur l'écran toujours
dans le même sens, de haut en bas. Retirez rapidement l'humidité de l'écran et
conservez-le sec. Une exposition prolongée à l'humidité pourrait l'endommager.
N'utilisez pas de nettoyant pour vitres sur l'écran.
• Si l'ordinateur est mouillé ou endommagé, suivez les procédures décrites dans «Si votre
ordinateur est mouillé» à la page 99 ou «Si vous laissez tomber ou si vous endommagez
votre ordinateur» à la page 101 Si, après avoir effectué ces procédures, vous constatez
que votre ordinateur ne fonctionne pas correctement, contactez Dell (reportez-vous à la
section «Contacter Dell» on page 136 pour obtenir les coordonnées du contact
approprié).
Conseils en ergonomie
PRÉCAUTION : Une mauvaise utilisation ou une utilisation prolongée du clavier peut
provoquer des blessures.
PRÉCAUTION : Une exposition prolongée devant l'écran du moniteur peut
occasionner des troubles de la vue.
Pour un plus grand confort et une plus grande efficacité, observez les consignes ergonomiques
du fichier d'aide Procédure lors de l'installation et de l'utilisation de votre système informatique.
Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» page 92.
Cet ordinateur portable n'a pas été conçu pour une utilisation prolongée au bureau. Pour ce
type d'utilisation, nous vous recommandons d'y connecter un clavier externe.
Intervention à l'intérieur de votre ordinateur
Avant de retirer ou d'installer des modules de mémoire, des cartes Mini PCI ou des modems,
suivez les étapes ci-après dans l'ordre indiqué.
AVIS : Vous ne devez intervenir à l'intérieur de l'ordinateur que pour installer des
modules de mémoire, une carte Mini PCI ou un modem.
AVIS : Avant de déconnecter un périphérique ou de retirer un module de mémoire, une
carte Mini PCI ou un modem, patientez 5 secondes après la mise hors tension de
l'ordinateur, pour éviter d'endommager la carte système.
1 Éteignez l'ordinateur et tous les périphériques qui y sont connectés.
2 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques
pour réduire le risque de blessure ou de décharge électrique. Déconnectez également les
lignes téléphoniques ou de télécommunication.
3 Retirez la batterie principale de la baie de batterie et, si nécessaire, la batterie secondaire de
la baie modulaire.
4 Raccordez-vous à la masse en touchant la surface métallique non peinte au dos de
l'ordinateur.
5 Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement la surface
métallique non peinte de l'ordinateur pour dissiper toute électricité statique qui risquerait
d'endommager les composants.14 Lors de l'utilisation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Protection contre les décharges électrostatiques
L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour
éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout
composant électronique de votre ordinateur, comme par exemple, un module de mémoire.
Pour ce faire, touchez une surface métallique non peinte à l'arrière de l'ordinateur.
Au cours de votre travail sur l'ordinateur, pensez à toucher de temps à autre une telle surface
non peinte de l'arrière de votre ordinateur pour vous débarrasser de la charge statique
accumulée par votre corps.
Vous pouvez également prendre les mesures suivantes pour prévenir les dommages dus aux
décharges d'électricité statique (ESD) :
• Ne sortez un composant sensible à l'électricité statique de son emballage antistatique
que lorsque vous êtes prêt à l'installer. Juste avant d'ôter l'emballage antistatique, veillez
à décharger votre corps de son électricité statique.
• Quand vous transportez un composant sensible, placez-le d'abord dans un emballage ou
un conteneur antistatique.
• Manipulez tous les composants sensibles dans une zone antistatique. Si possible, utilisez
des tapis antistatiques sur le sol et sur votre plan de travail.
Enlèvement de la pile
Votre ordinateur utilise une batterie au lithium-ion et une batterie de réserve.
Pour obtenir des instructions sur le remplacement de la batterie au lithium-ion de
votre ordinateur, reportez-vous à la section «Utilisation d'une batterie» à la
page 42. La durée de vie de la batterie de réserve est telle qu'il est fort probable
que vous n'ayez jamais besoin de la remplacer. Cependant, si vous êtes amené à la
remplacer, reportez-vous à la section «Retrait et installation d'une batterie de
réserve» à la page 47 pour des instructions.
Ne jetez pas la batterie avec les ordures ménagères. Contactez le service municipal de
traitement des déchets pour connaître l'adresse du site de dépôt le plus proche de votre
domicile.S E C T I O N 1
Présentation de
votre ordinateur
Vue avant
Vue du côté gauche
Vue du côté droit
Vue arrière
Vue de dessous16 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue avant
ÉCRA N — Pour obtenir des informations supplémentaires sur l'utilisation de
votre écran, reportez-vous au fichier d'aide Procédure. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
BO U TO N D'A L IME N TA T IO N — Appuyez sur le bouton d'alimentation pour
mettre l'ordinateur sous tension ou sortir du mode déconomie d'énergie. Pour
davantage d'informations, reportez-vous au fichier d'aide Procédure. Pour accéder
au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
AVIS : Pour éteindre votre ordinateur en évitant la perte de données,
procédez à un arrêt du système par Microsoft®
Windows®,
(reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39) plutôt que d'appuyer
sur le bouton d'alimentation.
Si l'ordinateur ne répond plus, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement (cela peut prendre
plusieurs secondes).
Dispositif de blocage de l'écran
Écran
Haut-parleur
Bouton
d'alimentation
Clavier
Voyants
d'état de
l'appareil
Tablette
tactile
Haut-parleur
Boutons de la
tablette tactile
Boutons de contrôle
du volume
Bouton de mise en
sourdine
Voyants d'état
du clavierPrésentation de votre ordinateur 17
VO YA N T S D'É TA T DE L'APPARE I L
S'allume lorsque vous mettez l'ordinateur sous tension et clignote lorsque
l'ordinateur est en mode économie d'énergie.
S'allume lorsque l'ordinateur lit ou écrit des données sur le disque dur.
AVIS : Pour éviter une perte des données, n'éteignez jamais
l'ordinateur lorsque le voyant vert clignote.
S'allume de façon fixe ou intermittente pour indiquer l'état de la batterie.
S'allume lorsque la technologie Bluetooth™ est activée.
REMARQUE : Bluetooth est une fonction facultative, l'icône
apparaît uniquement si vous avez commandé cette fonction en même
temps que votre ordinateur. Pour plus d'informations, reportez-vous
à la documentation livrée avec la technologie sans fil Bluetooth.
Pour désactiver la fonction Bluetooth, cliquez avec le bouton droit de la
souris sur l'icône de la barre d'état système, puis sélectionnez Disable
Bluetooth Radio (Désactiver Radio Bluetooth).
Pour activer ou désactiver rapidement tous les périphériques sans fil,
appuyez sur .18 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si l'ordinateur est relié à une prise secteur, le voyant fonctionne comme suit :
– Vert fixe : la batterie est en cours de charge.
– Vert clignotant : la batterie est presque complètement chargée.
Si l'ordinateur fonctionne sur batterie, le voyant fonctionne comme suit :
– Éteint : la batterie est suffisamment chargée (ou l'ordinateur est hors tension).
– Orange clignotant : le niveau de charge de la batterie est faible.
– Orange fixe : le niveau de charge de la batterie est critique.
C LAV IER — Le clavier comprend un pavé numérique ainsi que la touche du logo
Windows . Pour plus d'informations sur les raccourcis clavier disponibles,
reportez-vous à la section «Utilisation du clavier et de la tablette tactile (Touch
Pad)» à la page 57.
TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la souris. Pour obtenir de
plus amples informations, reportez-vous à la section «Utilisation du clavier et de la
tablette tactile (Touch Pad)» à la page 57.
HA U T-PAR LE UR S — Pour régler le volume des haut-parleurs intégrés, appuyez sur
les boutons de contrôle du volume, le bouton de mise en sourdine ou les raccourcis
clavier de contrôle du volume. Pour obtenir de plus amples informations, reportezvous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la
page 57.
D I SPO S I T I F DE B LOCAGE DE L'ÉCRA N — Permet de garder l'écran fermé.
BO U TO N S DE LA TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la
souris. Pour de plus amples informations, reportez-vous à la section «Utilisation du
clavier et de la tablette tactile (Touch Pad)» à la page 57.
BO U TO N S DE CO N TRÔ LE D U VO L UME — Appuyez sur ces boutons pour régler
le volume.
BO U TO N DE M I SE E N SO URD I NE — Appuyez sur ce bouton pour désactiver le
volume.Présentation de votre ordinateur 19
VO YA N T S D'É TA T D U C LAV IER
Les voyants verts situés en haut du clavier indiquent les points suivants :
S'allume lorsque le pavé numérique est activé.
S'allume lorsque la fonction Majuscules est activée.
S'allume lorsque la fonction Arrêt défil est activée.
9
A20 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue du côté gauche
E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
REMARQUE : Le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur Dell™ en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
EMP LACEME N T PO UR CAR TE PC — Accepte une carte PC, comme un modem
ou une carte réseau. L'ordinateur est livré avec un cache en plastique installé dans
cet emplacement. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
EMP LACEME N T PO UR CAR TE I N TE L L IGE N TE — Prend en charge une carte
intelligente. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
CAP TE UR I N FRARO UGE — Permet de transférer des fichiers de votre ordinateur
vers un autre appareil compatible infrarouge, sans utiliser de câble.
L'ordinateur est livré avec le capteur infrarouge désactivé. Vous pouvez l'activer à
l'aide du programme d'installation du système. Pour des informations sur le transfert
Unité de disque dur
Emplacement pour carte PC
Emplacement pour carte
intelligente
Capteur
infrarouge
Connecteurs audio (2)
Emplacement pour
câble de sécurité
Entrées d'air (2)Présentation de votre ordinateur 21
de données, reportez-vous au Centre d'aide et de support ou à la documentation
livrée avec votre appareil compatible infrarouge.
CO N NEC TE UR S A UD IO
D I SQ UE D UR — Stocke des logiciels et des données.
EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur
un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions
livrées avec le produit pour des informations supplémentaires.
AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à
l'emplacement pour câble de sécurité de votre ordinateur.
Raccordez un micro au connecteur .
Raccordez des écouteurs ou des haut-parleurs au
connecteur .22 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue du côté droit
EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur
un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions
livrées avec le produit pour des informations supplémentaires.
AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à
l'emplacement pour câble de sécurité de votre ordinateur.
Emplacement pour
câble de sécurité
Baie modulaire
Dispositif de verrouillage du
périphériquePrésentation de votre ordinateur 23
BA IE MOD U LA IRE — Vous pouvez installer des périphériques tels qu'un lecteur
optique ou un module Dell TravelLite™dans la baie modulaire. Pour de plus amples
informations, reportez-vous à la section «À propos de la baie modulaire» à la page 49.
DI SPO S I T I F DE VERRO U I L LAGE D U PÉR IP HÉR IQ UE — Permet de dégager le
périphérique de la baie modulaire. Pour plus d'instructions, reportez-vous à la
section «À propos de la baie modulaire» à la page 49.
Vue arrière
AVIS : Pour éviter d'endommager l'ordinateur, attendez 5 secondes après sa
mise hors tension et avant de déconnecter un périphérique externe.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
Connecteurs USB (2)
Connecteur de sortie
Téléviseur S-vidéo
Connecteur du modem
(RJ-11) (optionnel)
Connecteur réseau
(RJ-45)
Connecteur vidéo
Connecteur parallèle
Connecteur série
Connecteur de
l'adaptateur secteur
Entrées d'air24 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE UR S USB
CO N NEC TE UR DE SOR T IE TÉ LÉV I SE UR S-V IDÉO
CO N NEC TE UR D U MODEM (RJ-11) (OP T IO N NE L)
Sert à relier des périphériques USB, tels qu'une souris, un
clavier ou une imprimante. Vous pouvez également
connecter le lecteur de disquette optionnel directement
sur un connecteur USB en utilisant le câble prévu à cet
effet.
Permet de relier l'ordinateur à un téléviseur. Pour de plus
amples informations, reportez-vous à la section
«Raccordement d'un téléviseur à l'ordinateur» à la
page 70.
Si vous avez commandé le modem interne en option,
connectez la ligne téléphonique au connecteur
modem.
Pour plus d'informations sur l'utilisation du modem,
reportez-vous à la documentation en ligne livrée avec
votre ordinateur. Reportez-vous à la section «Accès à
l'aide» à la page 92.Présentation de votre ordinateur 25
CO N NEC TE UR RÉ SEA U (RJ-45)
AVIS : Le connecteur réseau est légèrement plus large que le connecteur
modem. Pour éviter d'endommager votre ordinateur, ne branchez pas une ligne
téléphonique au connecteur réseau.
CO N NEC TE UR PARA L LÈ LE
CO N NEC TE UR V IDÉO
CO N NEC TE UR SÉR IE
Raccorde l'ordinateur à un réseau. Les voyants vert et
jaune situés près du connecteur indiquent l'activité de
communication, par réseau filaire ou sans fil.
Pour plus d'informations sur l'utilisation de la carte
réseau, consultez le guide d'utilisation du périphérique
fourni avec votre ordinateur. Reportez-vous à la section
«Accès à l'aide» à la page 92.
Permet de connecter un périphérique parallèle, par
exemple une imprimante.
Sert à brancher un moniteur externe. Voir le fichier d'aide
Procédure pour obtenir des instructions. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à
la page 92.
Permet de connecter des périphériques série, tels qu'une
souris ou un PDA.26 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE UR D'ADAP TA TE UR CA/CC — Sert à relier l'adaptateur secteur à
l'ordinateur.
Cet adaptateur convertit le courant alternatif en courant continu, requis par
l'ordinateur. Vous pouvez connecter l'adaptateur secteur à votre ordinateur, que ce
dernier soit allumé ou éteint.
PRÉCAUTION : L'adaptateur secteur fonctionne avec les tensions
secteur disponibles dans le monde entier. Cependant, les
connecteurs et les rampes d'alimentation varient selon les pays.
Le fait d'utiliser un câble incompatible, ou de mal brancher le
câble aux prises peut endommager l'équipement ou causer un
incendie.
AVIS : Lorsque vous déconnectez l'adaptateur secteur de l'ordinateur, tenez le
connecteur du câble de l'adaptateur, pas le câble lui-même, et tirez dessus
fermement mais sans forcer, afin d'éviter de l'endommager.
E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
REMARQUE : le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.Présentation de votre ordinateur 27
Vue de dessous
CAC HE D U MOD U LE DE MÉMO IRE — Recouvre le compartiment du ou des
module(s) de mémoire. Reportez-vous à la section «Ajout de mémoire» à la
page 114.
D I SPO S I T I F D'EX TRAC T IO N DE LA BA IE DE BA T TER IE — Permet d'extraire
la batterie. Pour plus d'instructions, reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
I ND ICA TE UR DE C HARGE DE LA BA T TER IE — Fournit des informations sur le
niveau de charge de la batterie. Reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
BA T TER IE — Quand une batterie est installée, vous pouvez utiliser l'ordinateur
sans le raccorder à une prise secteur. Reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
CO N NEC TE UR DE S TA T IO N D'ACC UE I L — Sert à relier l'ordinateur de poche à
sa station d'accueil. Consultez pour cela la documentation livrée avec la station
d'accueil.
VE N T I LA TE UR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
Ventilateur
Dispositif d'extraction de
la baie de batterie
Indicateur de charge
de la batterie
Batterie
Cache du module de
mémoire
Unité de
disque dur
Capot de
carte Mini
PCI
Connecteur de station d'accueil28 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
CAPO T DE CAR TE MI N I PCI — Recouvre le compartiment de la carte Mini
PCI. Reportez-vous à la section «Ajout d'une carte Mini PCI» à la page 116.
DI SQ UE D UR — Stocke des logiciels et des données.S E C T I O N 2
Installation de
votre ordinateur
Connexion à Internet
Problèmes liés au modem et à la connexion à Internet
Problèmes de messagerie électronique
Transfert d'informations vers un nouvel ordinateur
Installation d'une imprimante
Problèmes d'imprimante
Configuration de la station d'accueil pour la connexion à
un réseau
Périphériques de protection contre les surtensions
électriques
Mise hors tension de l'ordinateur30 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Connexion à Internet
REMARQUE : Les
fournisseurs d'accès à
Internet (FAI) et les
offres qu'ils proposent
diffèrent selon le pays.
Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une
connexion réseau, ainsi que des services d'un fournisseur d'accès à Internet
(FAI), AOL, MSN ou autre. Votre FAI vous proposera une ou plusieurs des
options de connexion suivantes :
• Connexions à la demande, permettant d'accéder à Internet depuis une
ligne téléphonique. Les connexions à la demande sont plus lentes que
les connexions par ADSL ou par câble.
• Connexions ADSL, fournissant un accès Internet très rapide depuis
votre ligne téléphonique. Avec une connexion ADSL, vous pouvez
utiliser simultanément la même ligne téléphonique pour Internet et le
téléphone.
• Connexions par modem câble, fournissant un accès Internet très
rapide depuis votre ligne d'abonné à la télévision par câble.
Si vous utilisez une connexion à la demande, raccordez le câble
téléphonique au connecteur du modem de votre ordinateur et à la prise
murale du téléphone, avant de configurer votre connexion Internet. Si vous
utilisez une connexion par modem câble ou ADSL, veuillez contacter votre
FAI pour obtenir les instructions de configuration.
Configuration de la connexion Internet
Pour configurer une connexion AOL ou MSN :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Double-cliquez sur l'icône MSN Explorer ou AOL située sur le bureau
Windows®
.
3 Suivez les instructions à l'écran pour terminer la procédure de
configuration.
S'il n'existe pas d'icône MSN Explorer ou AOL sur votre bureau ou si vous
souhaitez configurer une connexion Internet avec un fournisseur d'accès
différent :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Cliquez sur le bouton Démarrer, puis sur Internet Explorer.
L' Assistant Nouvelle Connexion apparaît.Installation de votre ordinateur 31
3 Cliquez sur Connecter à Internet.
4 Dans la fenêtre suivante, cliquez sur les options appropriées :
• Si vous n'avez pas de fournisseur d'accès à Internet et que vous
souhaitez en choisir un, cliquez sur Choisir dans une liste de
fournisseurs de services Internet.
• Si vous avez déjà obtenu des informations de configuration de
votre fournisseur d'accès à Internet mais que vous n'avez pas reçu
de CD d'installation, cliquez sur Configurer ma connexion
manuellement.
• Si vous disposez d'un CD, cliquez sur Utiliser le CD fourni par
mon fournisseur de services Internet.
5 Cliquez sur Suivant.
Si vous avez sélectionné Configurer ma connexion manuellement,
passez à l'étape 6. Sinon, suivez les instructions à l'écran pour terminer
la procédure de configuration.
REMARQUE : En cas
d'hésitation sur le type de
connexion, consultez
votre FAI.
6 Cliquez sur l'option appropriée dans Comment souhaitez-vous vous
connecter à Internet ?, puis cliquez sur Suivant.
7 Utilisez les instructions de configuration fournies par votre FAI pour
terminer la configuration.
Si vous ne pouvez plus accéder à Internet, c'est peut-être à cause de votre
fournisseur qui a interrompu son service. Contactez votre fournisseur pour
vérifier l'état du service, ou essayez de vous connecter à nouveau un peu
plus tard.
Problèmes liés au modem et à la
connexion à Internet
AVIS : Connectez le modem uniquement à un réseau téléphone analogique. Le
fait de le brancher sur un réseau téléphonique numérique peut l'endommager.
AVIS : Les connecteurs de modem et les connecteurs réseaux se ressemblent.
Ne branchez pas une ligne téléphonique au connecteur réseau.
REMARQUE : Si vous
pouvez vous connecter à
votre fournisseur d'accès
Internet, votre modem
fonctionne correctement.
Si vous êtes sûr que votre
modem fonctionne
correctement mais que les
problèmes persistent,
contactez votre
fournisseur de services
Internet.
VÉR I F IE Z LA PR I SE TÉ LÉP HO N IQ UE M URA LE — Déconnectez la ligne
téléphonique du modem et connectez-la à un téléphone. Attendez la tonalité.
Assurez-vous de disposer d'un service téléphonique à impulsions. Connectez le
modem à une autre prise téléphonique murale.
La présence de parasites, l'état de la ligne téléphonique et les conditions du réseau
peuvent diminuer le débit de la connexion. Pour plus d'informations, contactez
votre opérateur téléphonique ou votre administrateur réseau.32 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE Z LE MODEM D IREC TEME N T À LA PR I SE TÉ LÉP HO N IQ UE
M URA LE — Si d'autres appareils téléphoniques partagent cette ligne, comme par
exemple un répondeur téléphonique, un télécopieur, un onduleur ou un séparateur
de ligne, débranchez-les et connectez le modem directement à la prise téléphonique
murale.
VÉR I F IE Z LA CO N NEX IO N — Vérifiez que la ligne téléphonique est connectée
au modem.
VÉR I F IE Z LA L IG NE TÉ LÉ P HO N IQ UE — Essayez d'utiliser une autre ligne
téléphonique. Si vous utilisez un câble qui mesure 3 mètres ou plus, essayez-en un
plus court.
TO NA L I TÉ IRRÉG U L IÈRE — Si vous disposez d'un service de messagerie vocale,
une tonalité irrégulière peut être émise lorsque vous avez des messages. Contactez
votre opérateur téléphonique pour savoir comment rétablir une tonalité normale.
DÉ SAC T IVE Z LA M I SE E N A T TE N TE DE S APPE L S (S IG NA L D'APPE L) —
Consultez l'annuaire téléphonique pour obtenir des instructions sur la désactivation
de cette fonctionnalité. Réglez ensuite les propriétés de connexion de l'accès réseau
à distance.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques, sur Options de modems et
téléphonie, sur Règles de numérotation, puis sur Modifier....
3 Dans la fenêtre Modifier le site, vérifiez que l'option Pour désactiver l'attente
d'appel, composer : est cochée, puis sélectionnez l'indicatif approprié indiqué
dans votre annuaire téléphonique.
4 Cliquez sur Appliquer, puis sur OK.
5 Fermez la fenêtre Options de modems et téléphonie.
6 Fermez la fenêtre Panneau de configuration.
VÉR I F IE Z Q UE LE MODEM COMM U N IQ UE AVEC WI NDOW S —
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques, puis sur Options de modems
et téléphonie.
3 Cliquez sur l'onglet Modems.
4 Cliquez sur le port COM de votre modem.
5 Cliquez sur Propriétés, cliquez sur l'onglet Diagnostics, puis sur Interroger le
modem pour vérifier que le modem communique avec Windows.
Si toutes les commandes reçoivent des réponses, le modem fonctionne
correctement.Installation de votre ordinateur 33
Problèmes de messagerie électronique
Transfert d'informations vers un nouvel
ordinateur
Le système d'exploitation Microsoft® Windows®
XP dispose d'un Assistant
Transfert de fichiers et de paramètres qui permet de déplacer des données
d'un ordinateur à un autre. Vous pouvez transférer des données telles que :
• Messages électroniques
• Paramètres de barre d'outils
• Tailles de fenêtre
• Signets Internet
Vous pouvez transférer les données vers le nouvel ordinateur par
l'intermédiaire d'une connexion réseau ou série, ou encore sur un support
amovible, un CD inscriptible ou une disquette.
Pour préparer le nouvel ordinateur au transfert de fichier :
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils systèmes, puis cliquez sur Assistant Transfert de
fichiers et de paramètres.
2 Lorsque l'écran d'accueil de l'Assistant Transfert de fichiers et de
paramètres apparaît, cliquez sur Suivant.
3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel
ordinateur, puis cliquez sur Suivant.
4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur
J'utiliserai l'Assistant du CD-ROM de Windows XP, puis cliquez sur
Suivant.
5 Lorsque l'écran Allez maintenant à votre ancien ordinateur apparaît,
allez sur l'ancien ordinateur ou ordinateur source. Ne cliquez pas sur
Suivant pour l'instant.
VÉR I F IE Z Q UE VO U S Ê TE S CO N NEC TÉ À IN TER NE T — Une fois le
programme de messagerie électronique Outlook Express ouvert, cliquez sur
Fichier. Si une coche apparaît en regard de l'option Travailler hors connexion,
cliquez sur la coche pour la supprimer et vous connecter à Internet.34 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pour copier les données de l'ancien ordinateur :
1 Sur l'ancien ordinateur, insérez le CD du système d'exploitation
Windows XP.
2 Lorsque l'écran Bienvenue dans Microsoft Windows XP apparaît,
cliquez sur Effectuer des tâches supplémentaires.
3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des
paramètres.
4 Lorsque l'écran d'accueil de l'Assistant de transfert de fichiers et de
paramètres apparaît, cliquez sur Suivant.
5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien
ordinateur, puis cliquez sur Suivant.
6 Dans l'écran Sélectionnez une méthode de transfert, cliquez sur la
méthode de transfert que vous préférez.
7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à
transférer, puis cliquez sur Suivant.
Une fois les informations copiées, l'écran Fin de la phase de collecte
des données apparaît.
8 Cliquez sur Terminer.
Pour transférer des données vers le nouvel ordinateur :
1 Dans l'écran Allez maintenant à votre ancien ordinateur ouvert sur le
nouvel ordinateur, cliquez sur Suivant.
2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la
méthode de votre choix de transfert des paramètres et fichiers puis
cliquez sur Suivant.
L'Assistant lit les paramètres et fichiers collectés puis les applique à
votre nouvel ordinateur.
Lorsque tous les paramètres et fichiers ont été appliqués, l'écran
Terminé apparaît.
3 Cliquez sur Terminé et redémarrez le nouvel ordinateur.
Installation d'une imprimante
AVIS : Configurez entièrement le système d'exploitation avant de connecter
une imprimante à l'ordinateur.Installation de votre ordinateur 35
Reportez-vous à la documentation livrée avec votre imprimante pour
obtenir des informations sur la configuration, notamment comment :
• Obtenir et installer des pilotes à jour.
• Brancher l'imprimante à votre ordinateur.
• Charger du papier et installer la cartouche de toner ou d'encre.
• Contacter le fabricant de l'imprimante pour obtenir une assistance
technique.
Câble de l'imprimante
Votre imprimante se connecte à votre ordinateur avec un câble USB ou
parallèle. Le câble n'est pas toujours livré avec l'imprimante. Si vous devez
en acheter un séparément, vérifiez qu'il est bien compatible avec votre
imprimante. Si vous avez commandé un câble d'imprimante en même
temps que votre ordinateur, il doit être livré avec l'ordinateur.
Connexion d'une imprimante parallèle
1 Configurez entièrement le système d'exploitation, si vous ne l'avez pas
déjà fait.
2 Éteindre l'ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39).
AVIS : Pour des résultats optimaux, utilisez un câble parallèle de 3 m (10
pieds) ou moins.
3 Branchez le câble de l'imprimante parallèle au connecteur parallèle sur
l'ordinateur, puis serrez les deux vis. Branchez le câble au connecteur
de l'imprimante puis enclenchez les deux languettes de fixation dans
les deux encoches. 36 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Allumez l'imprimante, puis l'ordinateur. Si la fenêtre Assistant Ajout
de matériel apparaît, cliquez sur Annuler.
5 Installez le pilote de l'imprimante si nécessaire. Consultez la
documentation livrée avec votre imprimante.
Connexion d'une imprimante USB
REMARQUE : Vous
pouvez connecter des
périphériques USB
pendant que l'ordinateur
est sous tension.
1 Si ce n'est déjà fait, terminez la configuration du système
d'exploitation.
2 Installez le pilote de l'imprimante si nécessaire. Consultez la
documentation livrée avec votre imprimante.
3 Branchez le câble USB de l'imprimante au connecteur USB de
l'ordinateur et à celui de l'imprimante. Les connecteurs USB ne
s'insèrent que dans un seul sens.
Câble de
l'imprimante
parallèle
Connecteur parallèle de
l'ordinateur
Connecteur sur
l'imprimante
Vis (2)
Pinces (2)
Languettes (2)Installation de votre ordinateur 37
Problèmes d'imprimante
VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE L'IMPR IMA N TE — Assurezvous que le câble de l'imprimante est correctement connecté à l'ordinateur.
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne
en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z Q UE L'IMPR IMA N TE E S T A L L UMÉE — Consultez la
documentation fournie avec l'imprimante.
VÉR I F IE Z Q UE L'IMPR IMA N TE E S T RECO N N UE PAR WI NDOW S
®
1 Cliquez sur le bouton Démarrer.
2 Cliquez sur Panneau de configuration.
3 Cliquez sur Imprimantes et autres périphériques.
4 Cliquez sur Afficher les imprimantes ou les imprimantes télécopieurs installées.
Si le modèle d'imprimante utilisé est répertorié, cliquez avec le bouton droit de la
souris sur son icône.
5 Cliquez sur Propriétés, puis sur l'onglet Ports. Vérifiez que le paramètre Port
d'impression : est défini sur LPT1 (Port de l'imprimante).
RÉ I N S TA L LA T IO N D U P I LO TE DE L'IMPR IMA N TE — Reportez-vous à la
section «Réinstallation des pilotes et des utilitaires» à la page 103.
Câble de
l'imprimante
USB
Connecteur USB de
l'ordinateur
Connecteur
USB de
l'imprimante38 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Configuration de la station d'accueil
pour la connexion à un réseau
REMARQUE : Une
carte réseau est
également appelée
contrôleur d'interface
réseau (NIC, Network
Interface Controller).
AVIS : N'installez pas de carte réseau ni de carte PC combinée réseau/modem
tant que la configuration de la station d'accueil n'est pas terminée.
AVIS : Pour éviter d'endommager sérieusement le système d'exploitation, ne
connectez pas l'ordinateur à une station d'accueil tant que l'initialisation du
système d'exploitation Windows n'est pas terminée.
La station d'accueil permet une intégration plus complète de votre
ordinateur portable dans un environnement de bureau.
Pour plus d'instructions et des détails sur la configuration d'une station
d'accueil, reportez-vous à la documentation fournie avec le périphérique.
Périphériques de protection contre les
surtensions électriques
Il existe des dispositifs qui protègent l'ordinateur des coupures et sautes de
tension :
• Protecteurs de sautes de tension
• Filtres de ligne
• Onduleurs (UPS)
Protecteurs de sautes de tension
Les protecteurs de sautes de tension et les prises multiples équipées de ce
système réduisent les risques d'endommager votre ordinateur par les pointes
de tension pouvant survenir au cours d'un orage ou après une coupure de
courant. Le niveau de protection varie souvent en fonction du coût du
protecteur de sautes de tension. Certains fabricants proposent une garantie
pour certains types de dommages. Lisez attentivement la garantie du
périphérique lorsque vous choisissez un protecteur de sautes de tension. La
protection est meilleure sur un périphérique disposant de valeurs nominales
plus élevées. Comparez les valeurs nominales, en joules, afin de déterminer
l'efficacité relative des différents dispositifs.
AVIS : la plupart des protecteurs de sautes de tension ne protègent pas contre
les fluctuations de tension ou les coupures de courant provoquées par la foudre.
Lorsque la foudre est proche, débranchez la ligne téléphonique de la prise
murale et déconnectez votre ordinateur de la prise de courant.Installation de votre ordinateur 39
De nombreux protecteurs de sautes de tension sont munis d'une prise de
téléphone pour assurer la protection d'un modem. Consultez la
documentation du protecteur de sautes de tension pour obtenir des
instructions sur la connexion du modem.
AVIS : Les protecteurs de sautes de tension ne protègent pas tous l'adaptateur
réseau. Déconnectez le câble réseau de la prise jack murale du réseau pendant
un orage.
Filtres de ligne
AVIS : Les filtres de ligne ne protègent pas contre les coupures de courant.
Ils sont conçus pour maintenir la tension secteur à un niveau relativement
constant.
Systèmes d'alimentation sans interruption
AVIS : Une baisse de tension pendant l'enregistrement de données sur l'unité
de disque dur peut provoquer la perte des données ou l'endommagement du
fichier.
REMARQUE : Pour
optimiser l'autonomie du
système UPS, n'y
branchez que votre
ordinateur. Connectez les
autres périphériques, tels
que l'imprimante, à une
prise multiple différente,
munie d'une protection
contre les sautes de
tension.
Un système d'alimentation sans interruption protège contre les fluctuations
de tension et les coupures de courant. Il comporte une batterie qui alimente
les appareils connectés lorsque l'alimentation secteur est coupée. La
batterie se charge lorsque l'alimentation secteur est disponible. Consultez la
documentation fournie par le fabricant de l'onduleur afin d'obtenir des
informations sur l'autonomie de la batterie, et vous assurer que le dispositif
est approuvé par Underwriters Laboratories (UL).
Mise hors tension de l'ordinateur
AVIS : Pour éteindre votre ordinateur en évitant la perte de données,
procédez à un arrêt du système par Microsoft®
Windows®
, comme décrit par
la suite, plutôt que d'appuyer sur le bouton d'alimentation.
REMARQUE : une autre
manière de mettre votre
ordinateur hors tension
consiste à le paramétrer
pour entrer en mode
Veille ou Mise en veille
prolongée.
1 Enregistrez et quittez tous les programmes et fichiers que vous avez
ouverts, cliquez sur le bouton Démarrer, puis sur Éteindre
l'ordinateur.
2 Dans la fenêtre Éteindre l'ordinateur, cliquez sur Éteindre.
L'ordinateur s'éteint à la fin du processus d'arrêt.40 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 3
Utilisation des
batteries et des
périphériques de
la baie modulaire
Utilisation d'une batterie
Problèmes d'alimentation
À propos de la baie modulaire
Retrait et installation de périphériques pendant la mise
hors tension de l'ordinateur
Retrait et installation de périphériques pendant que
l'ordinateur fonctionne42 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation d'une batterie
Performances de la batterie
REMARQUE : Les
batteries des ordinateurs
portables ne sont
couvertes que pendant la
période initiale d'un an de
la garantie limitée de
votre ordinateur. Pour
plus d'informations sur la
garantie Dell applicable à
votre ordinateur,
reportez-vous à la section
«Garantie limitée et règle
de retour» à la page 157.
Utilisez une batterie pour alimenter l'ordinateur lorsque celui-ci n'est pas
connecté à une prise secteur. L'ordinateur est livré en standard avec une
batterie dans la baie.
L'autonomie de la batterie varie en fonction de l'utilisation. À raison d'une
utilisation moyenne, vous pouvez espérer 3 à 4 heures d'autonomie avec une
seule batterie complètement chargée. Vous pouvez installer une deuxième
batterie en option dans la baie de module, pour augmenter la durée de
fonctionnement de façon significative. Pour en savoir plus sur la seconde
batterie, reportez-vous à la section «À propos de la baie modulaire» à la
page 49.
REMARQUE : Il est
recommandé de connecter
l'ordinateur à une prise
électrique lorsque vous
gravez un CD.
L'autonomie est considérablement réduite par certaines opérations,
notamment :
• Utilisation de lecteurs optiques, notamment de lecteurs de CD-ROM
et de DVD-ROM
• Utilisation de périphériques de communication sans fil, de cartes PC
ou de périphériques USB
• Utilisation de paramètres d'affichage et de luminosité élevés,
d'économiseurs d'écran en 3D ou d'autres programmes gourmands en
ressources tels que des jeux en 3D
• Fonctionnement de l'ordinateur en mode Performances maximales
Vous pouvez vérifier le niveau de charge de la batterie sous l'ordinateur.
Vous pouvez également définir des options de gestion de l'alimentation afin
que l'ordinateur vous alerte lorsque le niveau de charge de la batterie
est faible.
PRÉCAUTION : L'utilisation d'une batterie non compatible peut
accroître le risque d'incendie ou d'explosion. Ne remplacez la
batterie que par une batterie compatible fournie par Dell. La
batterie au lithium-ion est conçue pour fonctionner avec les
ordinateurs Dell™. N'utilisez pas une batterie provenant d'autres
ordinateurs. Utilisation des batteries et des périphériques de la baie modulaire 43
PRÉCAUTION : Ne jetez pas les batteries avec les ordures
ménagères. Lorsque votre batterie au lithium-ion ne peut plus être
rechargée, contactez le service local de traitement des déchets
pour savoir comment vous en débarrasser. Reportez-vous à la
section «Enlèvement de la pile» à la page 14 pour obtenir des
instructions sur l'enlèvement de la batterie.
PRÉCAUTION : L'utilisation incorrecte d'une batterie peut
accroître le risque d'incendie ou de brûlures chimiques. Vous ne
devez pas percer, brûler, démonter la batterie ni l'exposer à des
températures supérieures à 65° C (149° F). Conservez la batterie
hors de portée des enfants. Manipulez avec précaution les
batteries endommagées ou qui présentent des fuites. Les batteries
endommagées peuvent fuir et provoquer des blessures ou des
dommages matériels.
Vérification de la charge de la batterie
La jauge de batterie Dell QuickSet, la fenêtre de la jauge Microsoft®
Windows®
et l'icône, la jauge de charge de la batterie et l'alerte en cas
de niveau de batterie faible, fournissent des informations sur le niveau de
charge de la batterie.
Pour en savoir plus sur la vérification de la charge de la seconde batterie,
reportez-vous à la section «À propos de la baie modulaire» à la page 49.
Jauge de batterie Dell QuickSet
Appuyez sur pour afficher la jauge de batterie QuickSet.
L'écran Jauge de batterie affiche l'état, le niveau de charge et le délai de
charge des batteries principale et secondaire de votre ordinateur.
REMARQUE : Dell vous
recommande de connecter
l'ordinateur à une prise
secteur pour graver un
CD.
Les icônes suivantes s'affichent dans l'écran Jauge de batterie :
• L'ordinateur fonctionne sur batterie.
• La batterie se décharge ou est inactive.
• L'ordinateur est connecté et alimenté par la prise électrique.
• la batterie est en cours de charge.
• L'ordinateur est connecté et alimenté par la prise électrique.
• La batterie se décharge, est inactive ou en cours de charge.44 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pour plus d'informations sur QuickSet, cliquez avec le bouton droit de la
souris sur l'icône dans la barre des tâches, puis cliquez sur Aide.
Wattmètre Microsoft Windows
La jauge d'alimentation Windows indique la charge restante de la batterie.
Pour vérifier la jauge d'alimentation, double-cliquez sur l'icône sur la
barre des tâches. Reportez-vous au fichier d'aide Procédure pour obtenir
davantage d'informations sur l'onglet Jauge. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
Si l'ordinateur est relié à une prise secteur, une icône apparaît.
Jauge de charge
Appuyez sur le bouton d'état situé sur la jauge de charge de la batterie afin
d'allumer les voyants de niveau de charge. Chaque voyant représente
approximativement 20 % de la charge totale de la batterie. S'il reste, par
exemple, 80 % de la charge de la batterie, quatre voyants sont allumés. Si
aucun voyant n'est allumé, la batterie est complètement déchargée.
Alerte de batterie faible
AVIS : Pour éviter la perte ou la corruption de vos données, enregistrez votre
travail immédiatement après avoir reçu une alerte de niveau de batterie faible.
Branchez ensuite l'ordinateur à une prise électrique ou installez une seconde
batterie dans la baie modulaire. Si la batterie est complètement déchargée, le
mode Mise en veille prolongée est automatiquement activé.Utilisation des batteries et des périphériques de la baie modulaire 45
Une alerte de batterie déchargée a lieu lorsque la batterie est déchargée à
environ 90 %. L'ordinateur émet un bip indiquant qu'il reste très peu
d'autonomie. Pendant ce délai, le haut-parleur émet régulièrement des
signaux sonores. Si deux batteries sont installées, l'alerte de batterie
déchargée indique que les deux batteries sont déchargées à environ 90 %.
L'ordinateur passe en mode Mise en veille prolongée quand la charge de la
batterie atteint un niveau très bas. Reportez-vous au fichier d'aide Procédure
pour plus d'informations sur l'alerte de batterie faible. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
Chargement de la batterie
REMARQUE : L'adaptateur
secteur charge une
batterie complètement
déchargée en une heure
environ, si l'ordinateur est
éteint. Le temps de charge
est plus long si
l'ordinateur est sous
tension. Vous pouvez
laisser la batterie dans
l'ordinateur aussi
longtemps que vous le
souhaitez. Ses circuits la
protègent de toute
surcharge.
Chaque fois que vous connectez l'ordinateur à une prise secteur ou que
vous installez une batterie quand l'ordinateur est connecté à une prise
secteur, celui-ci vérifie la charge de la batterie et sa température.
L'adaptateur CA/CC charge alors la batterie si nécessaire et maintient sa
charge.
Si la batterie est chaude après utilisation ou parce qu'elle se trouve dans un
environnement chaud, il se peut qu'elle ne puisse être chargée lorsque vous
branchez l'ordinateur sur secteur.
Débranchez l'ordinateur de la prise de courant et laissez la batterie et
l'ordinateur revenir à la température ambiante. Branchez ensuite
l'ordinateur à une prise électrique pour continuer la charge de la batterie.
Pour en savoir plus sur la résolution des problèmes liés à la batterie,
reportez-vous à la section «Problèmes d'alimentation» à la page 48.
Retrait de la batterie
Pour en savoir plus sur le retrait de la seconde batterie, reportez-vous à la
section «À propos de la baie modulaire» à la page 49.
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
PRÉCAUTION : Avant d'effectuer ces procédures, éteignez votre
ordinateur, débranchez-le de la prise électrique et déconnectez le
modem de la prise jack téléphonique murale.46 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
AVIS : Si vous souhaitez remplacer la batterie alors que l'ordinateur est en
mode veille, vous disposez de 90 secondes pour effectuer cette opération. Une
fois ce délai écoulé, l'ordinateur s'arrête et toutes les données non enregistrées
sont définitivement perdues.
1 Vérifiez que l'ordinateur est éteint, débranché de la prise électrique et
de la prise jack téléphonique murale.
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
3 Faites glisser et maintenez le dispositif d'extraction de la baie de
batterie, situé en bas de l'ordinateur, puis retirez la batterie de la baie.
Installation de la batterie
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
Faites glisser la batterie dans la baie jusqu'à ce que le loquet s'enclenche.
Pour en savoir plus sur l'installation de la seconde batterie, reportez-vous à
la section «À propos de la baie modulaire» à la page 49.Utilisation des batteries et des périphériques de la baie modulaire 47
Retrait et installation d'une batterie de réserve
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
1 Retirer la batterie (reportez-vous à la page 45).
2 Retirez le capot du compartiment de la batterie de réserve.
3 Retirez la batterie de réserve de son compartiment, puis déconnectez
le câble du connecteur.
Câble de batterie de
réserve
Connecteur
Batterie de
réserve48 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Branchez le câble de la batterie de réserve au connecteur situé dans le
compartiment de cette batterie.
5 Placez la batterie de réserve dans le compartiment, puis remettez le
capot du compartiment en place.
Stockage de la batterie
Retirez la batterie lorsque vous rangez votre ordinateur pour de longues
périodes. La batterie se décharge peu à peu, même si elle est retirée de
l'ordinateur. Après de longues périodes de stockage, rechargez totalement la
batterie avant de l'utiliser.
Problèmes d'alimentation
VÉR I F IE Z LE VO YA N T D'A L IME N TA T IO N — Lorsque le voyant d'alimentation
est allumé ou qu'il clignote, l'ordinateur est alimenté. Si le voyant clignote,
l'ordinateur est est en mode Veille — appuyez sur le bouton d'alimentation pour
revenir au mode Normal. Si le voyant est éteint, appuyez sur le bouton
d'alimentation pour allumer l'ordinateur.
CHARGE Z LA BA T TER IE — Il se peut que la batterie soit déchargée.
1 Réinstallez la batterie.
2 Utilisez l'adaptateur secteur pour connecter votre ordinateur à une prise
électrique.
3 Allumez l'ordinateur.Utilisation des batteries et des périphériques de la baie modulaire 49
VÉR I F IE Z LE VO YA N T D'É TA T DE LA BA T TER IE — Si le voyant d'état de la
batterie est orange clignotant ou orange fixe, la batterie est peu chargée ou
complètement déchargée. Connectez l'ordinateur à une prise électrique.
Si le voyant d'état de la batterie clignote alternativement vert et orange, la batterie
est trop chaude pour être chargée. Éteignez l'ordinateur (reportez-vous à la section
«Mise hors tension de l'ordinateur» à la page 39), débranchez l'ordinateur de la prise
de courant et laissez la batterie et l'ordinateur revenir à température ambiante.
Si le voyant d'état de la batterie est orange et clignote rapidement, il se peut que la
batterie soit défectueuse. Contactez Dell (reportez-vous à la section «Contacter
Dell» à la page 136).
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne
en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles de
l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce
dernier est allumé. Vérifiez que l'adaptateur CA/CC est de la marque Dell et qu'il est
compatible avec votre ordinateur.
CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE
É LEC TR IQ UE — Débranchez les périphériques de protection contre les
surtensions électriques, les multiprises et les rallonges de câble pour vérifier que
l'ordinateur fonctionne s'il est branché directement sur la prise.
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez
les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à proximité.
RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Consultez le fichier
d'aide Procédure ou lancez une recherche à l'aide du mot-clé veille dans le Centre
d'aide et de support. Pour accéder à l'aide, reportez-vous à la section «Accès à l'aide»
à la page 92.
REME T TE Z E N P LACE LE S MOD U LE S DE MÉMO IRE — Si le voyant
d'alimentation de l'ordinateur s'allume mais que l'écran reste vide, remettez en place
les modules de mémoire (reportez-vous à la section «Ajout de mémoire» à la
page 114).
REMARQUE : Reportez-vous
au fichier d'aide
Procédure pour obtenir
des informations sur le
mode Veille. Pour accéder
au fichier d'aide,
reportez-vous à la section
«Accès à l'aide» à la
page 92.
À propos de la baie modulaire
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
Vous pouvez installer des périphériques tels qu'une unité de disquette, un
lecteur de CD, un lecteur CD-RW, un lecteur DVD, un lecteur CDRW/DVD, DVD+RW, une deuxième batterie, ou un deuxième disque dur
dans la baie modulaire.50 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
L'ordinateur Dell™est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
Vérification de la charge de la seconde batterie
Avant d'installer une seconde batterie, appuyez sur le bouton d'état situé sur
la jauge de charge de la batterie afin d'allumer les voyants de niveau de
charge. Chaque voyant représente approximativement 20 % de la charge
totale de la batterie. S'il reste, par exemple, 80 % de la charge de la batterie,
quatre voyants sont allumés. Si aucun voyant n'est allumé, la batterie est
complètement déchargée.
Bouton d'état de la jauge de
charge de la batterie
Seconde batterie
(au-dessous)Utilisation des batteries et des périphériques de la baie modulaire 51
Retrait et installation de périphériques
pendant la mise hors tension de
l'ordinateur
REMARQUE : Si la vis
de périphérique n'est pas
installée, vous pouvez
retirer et installer des
périphériques lorsque
l'ordinateur fonctionne et
qu'il est connecté à une
station d'accueil (amarré).
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
L'ordinateur est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
Si la vis de périphérique n'est pas installée
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
1 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
Dispositif de verrouillage du périphérique52 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
3 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur.
Si la vis de périphérique est installée
1 Enregistrez et fermez tout fichier ouvert, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
3 Éteignez l'ordinateur et fermez-le.Utilisation des batteries et des périphériques de la baie modulaire 53
4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique
qui se trouve sous l'ordinateur.
5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
AVIS : Insérez les périphériques dans le module avant d'amarrer l'ordinateur
et de le mettre sous tension.
7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur.
8 Remettez la vis en place.
9 Allumez l'ordinateur.
Dispositif de verrouillage du périphérique54 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Retrait et installation de périphériques
pendant que l'ordinateur fonctionne
REMARQUE : Si la vis
de périphérique n'est pas
installée, vous pouvez
retirer et installer des
périphériques lorsque
l'ordinateur fonctionne et
qu'il est connecté à une
station d'accueil (amarré).
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
L'ordinateur est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
Si la vis de périphérique n'est pas installée
1 Double-cliquez sur l'icône Supprimer le périphérique en toute
sécurité dans la barre des tâches.
2 Cliquez sur Arrêter et attendez que le système d'exploitation confirme
que le périphérique est arrêté.
3 Cliquez sur le périphérique à éjecter.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
4 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
5 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
Dispositif de verrouillage du périphériqueUtilisation des batteries et des périphériques de la baie modulaire 55
6 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît
automatiquement le nouveau périphérique.
7 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur.
Si la vis de périphérique est installée
1 Double-cliquez sur l'icône Supprimer le périphérique en toute
sécurité dans la barre des tâches.
2 Cliquez sur le périphérique à éjecter.
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique
qui se trouve sous l'ordinateur.56 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît
automatiquement le nouveau périphérique.
8 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur.
Dispositif de verrouillage du périphériqueS E C T I O N 4
Utilisation du clavier
et de la tablette
tactile (Touch Pad)
Pavé numérique
Raccourcis clavier
Personnalisation de la tablette tactile
Problèmes liés à la tablette tactile et à la souris
Problèmes liés au clavier externe
Caractères innatendus58 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pavé numérique
REMARQUE : Lorsque
vous branchez un clavier
ou un pavé numérique
externe à l'ordinateur, le
pavé numérique est
désactivé.
REMARQUE : Vous
pouvez modifier les
options d'utilisation du
pavé numérique à l'aide
du programme de
configuration du système.
Les chiffres et les symboles du pavé numérique figurent en bleu à droite de
ces touches. Pour entrer un nombre ou un symbole, appuyez sur pour
activer le pavé numérique, puis maintenez enfoncé et appuyez sur la
touche de votre choix.Utilisation du clavier et de la tablette tactile (Touch Pad) 59
Raccourcis clavier
Fonctions système
Batterie
Plateau de CD ou DVD
Fonctions d'affichage
Radios (notamment réseau sans fil et Bluetooth™)
Ouvre la fenêtre Gestionnaire des tâches de
Windows.
Active et désactive le pavé numérique.
Active et désactive la fonction Arrêt défil.
Affiche la jauge de batterie Dell™QuickSet.
Éjecte le plateau du lecteur.
Bascule l'image vidéo vers l'écran suivant, dans l'ordre
suivant : l'écran intégré uniquement, l'écran intégré et
un moniteur CRT externe simultanément, un
moniteur CRT externe uniquement, l'écran intégré et
un moniteur DVI externe simultanément ou un
moniteur DVI externe uniquement.
Augmente la luminosité sur l'écran intégré
uniquement (pas sur un moniteur externe).
Diminue la luminosité sur l'écran intégré uniquement
(pas sur un moniteur externe).
Active et désactive les radios, notamment les réseaux
sans fil et Bluetooth.60 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Gestion de l'alimentation
Fonctions des haut-parleurs
Si les haut-parleurs n'émettent aucun son, appuyez sur et
réglez le volume.
Fonctions clés du Logo Microsoft®
Windows®
Active le mode de gestion de l'alimentation de votre
choix. Vous pouvez programmer ce raccourci clavier
sous l'onglet Avancé de la fenêtre Propriétés des
options d'alimentation.
Augmente le volume du haut-parleur intégré et des
haut-parleurs externes, si des haut-parleurs externes
sont branchés.
Diminue le volume du haut-parleur intégré et des
haut-parleurs externes, si des haut-parleurs externes
sont branchés.
Active ou désactive le son sur les haut-parleurs intégrés
ou externes, si ceux-ci sont branchés.
Réduit toutes les fenêtres ouvertes.
Agrandit toutes les fenêtres.
Lance l'Explorateur Windows.
Ouvre la boîte de dialogue Exécuter.
Ouvre la fenêtre Résultats de la recherche.
Ouvre la boîte de dialogue Résultats de la
recherche - Ordinateurs (si vous êtes connecté à
un réseau).
Ouvre la boîte de dialogue Propriétés système.Utilisation du clavier et de la tablette tactile (Touch Pad) 61
Pour régler les options du clavier, telles que la vitesse de répétition des
caractères, ouvrez le Panneau de configuration, puis cliquez sur
Imprimantes et autres périphériques.
La tablette tactile (touch pad) détecte la pression et la direction dans
laquelle vous déplacez votre doigt, et vous permet de contrôler le pointeur à
l'écran. Utilisez la tablette tactile et ses boutons comme s'il s'agissait d'une
souris.
• Posez et déplacez votre doigt sur la surface de la tablette tactile pour
déplacer le curseur.
• Pour sélectionner un objet, tapez doucement une fois sur la surface de
la tablette tactile ou utilisez votre pouce pour appuyer sur le bouton
gauche de la tablette tactile.
• Pour sélectionner (ou déplacer) un objet, placez le pointeur dessus et
faites un «tap et demi» (appuyez, levez, appuyez le doigt). Laissez le
doigt sur la surface à la fin du tap et demi, puis déplacez-le pour
déplacer l'objet sélectionné.
Tablette
tactile
Boutons de la
tablette tactile62 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Pour double-cliquer sur un objet, placez le curseur sur l'objet et
appuyez doucement deux fois sur la tablette tactile ou appuyez deux
fois sur le bouton gauche à l'aide de votre pouce.
Personnalisation de la tablette tactile
Vous pouvez désactiver la tablette tactile ou régler ses paramètres au moyen
de la fenêtre Souris.
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, et puis
double-cliquez sur l'icône Souris.
2 Dans la fenêtre Souris :
• Cliquez sur l'onglet Sélection de périphérique pour désactiver la
tablette tactile.
• Cliquez sur l'onglet Pointeur pour régler les paramètres de la
tablette tactile.
3 Sélectionnez les paramètres souhaités, puis cliquez sur Appliquer.
4 Cliquez sur OK pour enregistrer les paramètres et fermer la fenêtre.
Problèmes liés à la tablette tactile et à
la souris
VÉR I F IE Z LE S PARAMÈ TRE S DE LA TAB LE T TE TAC T I LE —
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur
Imprimantes et autres périphériques.
2 Cliquez sur Souris.
3 Essayez de régler les paramètres.
PO UR VO U S A S S URER Q UE LE PROB LÈME E S T L IÉ À LA SO UR I S,
VÉR I F IE Z LA TAB LE T TE TAC T I LE —
1 Éteignez l'ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39).
2 Déconnectez la souris.
3 Allumez l'ordinateur.
4 Lorsque le bureau Windows apparaît, utilisez la tablette tactile pour déplacer le
curseur, sélectionnez une icône et ouvrez-la.
Si la tablette tactile fonctionne correctement, la souris est probablement
défectueuse.
RÉ I N S TA L LE Z LE P I LO TE DE LA TAB LE T TE TAC T I LE — Reportez-vous à la
section «Réinstallation des pilotes et logiciels» à la page 111.Utilisation du clavier et de la tablette tactile (Touch Pad) 63
Problèmes liés au clavier externe
VÉR I F IE Z LE CÂB LE D U C LAV IER — Éteignez votre ordinateur (reportez-vous
à la section «Mise hors tension de l'ordinateur» à la page 39). Déconnectez le câble
du clavier et vérifiez qu'il n'est pas endommagé.
Si vous utilisez un câble d'extension pour clavier, déconnectez-le et branchez le
clavier directement sur l'ordinateur.
VÉR I F IE Z LE C LAV IER EX TER NE —
1 Éteignez l'ordinateur, patientez une minute, puis rallumez-le.
2 Vérifiez que les voyants des touches Verr num, Verr Maj et Arrêt défil sur le clavier
clignotent pendant le processus d'initialisation.
3 Sur le bureau Windows®
, cliquez sur Démarrer, pointez sur Tous les
programmes, Accessoires, puis cliquez sur Bloc-notes.
4 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à
l'écran.
Si vous ne parvenez pas à effectuer ces vérifications, votre clavier externe est
probablement défectueux.
PO UR VO U S A S S URER Q UE LE PROB LÈME PROV IE N T B IE N D U C LAV IER
EX TER NE, VÉR I F IE Z LE C LAV IER I N TÉGRÉ —
1 Éteignez l'ordinateur.
2 Déconnectez le clavier externe.
3 Allumez l'ordinateur.
4 Sur le bureau Windows, cliquez sur Démarrer, pointez sur Tous les programmes,
Accessoires, puis cliquez sur Bloc-notes.
5 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à
l'écran.
Si les caractères s'affichent maintenant alors qu'ils ne s'affichaient pas avec le clavier
externe, ce dernier est probablement défectueux. Contactez Dell (reportez-vous à la
section «Contacter Dell» à la page 136).
Caractères innatendus
REMARQUE : Lorsque
vous connectez un clavier
externe, le clavier intégré
reste entièrement
opérationnel.
DÉ SAC T IVE Z LE PAVÉ N UMÉR IQ UE —
Appuyez sur pour désactiver le pavé numérique si des nombres
s'affichent au lieu de lettres. Vérifiez que le voyant Verr Num n'est pas
allumé.64 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 5
Utilisation de CD, DVD
et autres dispositifs
multimédia
Utilisation de CD et DVD
Problèmes liés au CD ou au DVD
Problèmes de son et de haut-parleurs
Copie de CD et DVD
Raccordement d'un téléviseur à l'ordinateur66 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de CD et DVD
Consultez le fichier d'aide Procédure pour obtenir davantage d'informations
sur l'utilisation des CD et DVD sur votre ordinateur. Pour accéder au fichier
d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
Problèmes liés au CD ou au DVD
Si vous ne parvenez pas à lire un CD ou un DVD
REMARQUE : Du fait
des différentes zones, les
DVD ne fonctionnent pas
dans tous les lecteurs.
La vibration du lecteur de CD à haute vitesse est normale et peut être
bruyante. Ce bruit n'indique pas un défaut du lecteur ou du CD.
VÉR I F IE Z Q UE WI NDOW S
®
RECO N NA Î T LE LEC TE UR — Cliquez sur le
bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié,
effectuez une analyse complète avec votre logiciel anti-virus pour rechercher
d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows de
reconnaître le lecteur. Insérez une disquette d'amorçage et redémarrez l'ordinateur.
Vérifiez que le voyant clignote pour indiquer un fonctionnement normal.
ES SA YE Z U N A U TRE D I SQ UE — Insérez un autre support pour éliminer la
possibilité que le premier soit défectueux.
AS S URE Z-VO U S Q UE LE CD E S T CORREC TEME N T PO S I T IO N NÉ
S UR L'AXE.
RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône représentant
un haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir
monté le volume et que le son n'est pas mis en sourdine.
RÉ I N S TA L LE Z LE LEC TE UR —
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Retirez le lecteur. Pour obtenir des instructions, consultez la section «Utilisation
de la baie modulaire» dans le fichier d'aide Procédure. Pour accéder au fichier
d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
3 Réinstallez le lecteur.
4 Allumez l'ordinateur.
NE T TO YE Z LE LEC TE UR O U LE D I SQ UE — Reportez-vous à la section
«Nettoyage de votre ordinateur» dans le fichier d'aide Procédure pour obtenir des
instructions détaillées. Pour accéder au fichier d'aide, reportez-vous à la section
«Accès à l'aide» à la page 92.
Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD
1 Vérifiez que l'ordinateur est éteint et hors tension (voir la page 39).Utilisation de CD, DVD et autres dispositifs multimédia 67
2 Redressez un trombone et insérez l'une de ses extrémités dans le trou d'éjection
situé à l'avant du lecteur ; poussez ensuite fermement jusqu'à ce que le plateau
soit partiellement éjecté.
3 Tirez le plateau avec précaution jusqu'à ce qu'il s'arrête.
Si vous entendez un frottement ou grincement inhabituel
• Assurez-vous que ce son n'est pas émis par un programme en cours d'exécution.
• Assurez-vous que le disque est correctement inséré.
Si le graveur de CD-RW arrête une gravure
AVA N T D'ÉCR IRE S UR U N D I SQ UE CD-RW, DÉ SAC T IVE Z LE MODE
VE I L LE DA N S WI NDOW S — Lancez une recherche à l'aide du mot-clé veille dans
le Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section
«Accès à l'aide» à la page 92.
RÉD U I SE Z LA V I TE S SE D'ÉCR I T URE — Consultez les fichiers d'aide de votre
logiciel de gravure de CD.
FERME Z TO U S LE S A U TRE S PROGRAMME S O UVER T S — La fermeture de
tous les autres programmes ouverts avant la gravure d'un CD-RW peut également
résoudre le problème.
Problèmes de son et de haut-parleurs
Si vous avez un problème avec les haut-parleurs intégrés
RÉG LE Z LE VO L UME DE WI NDOW S
® — Double-cliquez sur l'icône en forme
de haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir
monté le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus
ou les basses pour supprimer toute distorsion.
RÉG LE Z LE VO L UME À L'A IDE DE S BO U TO N S DE CO N TRÔ LE D U
VO L UME — Appuyez sur les boutons de contrôle du volume et de mise en
sourdine, situés au-dessus du clavier.
RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation
des pilotes et logiciels» à la page 111.68 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous avez un problème avec les haut-parleurs externes
REMARQUE : Le
volume de certains
lecteurs MP3 annule
l'effet du paramètre de
volume de Windows. Si
vous avez écouté des
musiques MP3, vérifiez
que vous n'avez pas baissé
ou éteint le volume du
lecteur.
VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE S HA U T-PAR LE UR S —
Consultez le schéma de configuration fourni avec les haut-parleurs.
TE S TE Z LA PR I SE SEC TE UR — Vérifiez que la prise de courant fonctionne en la
testant avec un autre appareil, comme une lampe.
VÉR I F IE Z Q UE LE S HA U T-PAR LE UR S SO N T A L L UMÉ S — Consultez le
schéma d'installation fourni avec les haut-parleurs.
RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône en forme de
haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté
le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus ou les
basses pour supprimer toute distorsion.
TE S TE Z LE S HA U T-PAR LE UR S — Branchez le câble audio du haut-parleur au
connecteur de sortie ligne de l'ordinateur. Assurez-vous que le volume du casque
n'est pas à zéro. Lancez la lecture d'un CD de musique.
EXÉC U TE Z L'A U TO-TE S T D U HA U T-PAR LE UR — Les caissons d'extrêmes
graves de certains systèmes de haut-parleurs sont équipés d'un bouton d'auto-test.
Consultez la documentation des haut-parleurs pour obtenir des instructions sur
l'auto-test.
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez
les ventilateurs, tubes au néon ou lampes halogènes proches afin de vérifier s'ils
produisent des interférences.
RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation
des pilotes et logiciels» à la page 111.
Copie de CD et DVD
REMARQUE : Assurezvous de détenir les droits
lorsque vous effectuez une
copie de CD.
Les informations de cette section s'appliquent uniquement aux ordinateurs
équipés d'un lecteur CD-R, CD-RW, DVD+RW, DVD+R, ou lecteur
combiné DVD/CD-RW.
Les instructions suivantes décrivent la création d'une copie exacte d'un CD
ou DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins,
notamment pour créer des CD à partir de fichiers audio sur votre ordinateur
et pour créer des CD MP3. Pour des instructions, reportez-vous à la
documentation Sonic RecordNow fournie avec votre ordinateur. Ouvrez
Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation
située dans le coin droit supérieur de la fenêtre, puis cliquez sur Aide de
RecordNow ou Didacticiel de RecordNow.Utilisation de CD, DVD et autres dispositifs multimédia 69
Comment copier un CD ou DVD
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Sonic→ RecordNow!→ RecordNow!.
REMARQUE : La
plupart des DVD sur le
marché sont protégés par
des droits d'auteur et ne
peuvent pas être copiés à
l'aide de Sonic
RecordNow.
2 Selon le type de CD à copier, cliquez sur l'onglet audio ou sur l'onglet
données.
3 Cliquez sur Copie exacte.
REMARQUE : Si vous
disposez d'un lecteur
composite DVD/CD-RW
et que vous rencontrez des
problèmes lors de
l'enregistrement,
recherchez des correctif
logiciels sur le site Web
de support de Sonic à
l'adresse
support.sonic.com.
4 Pour copier le CD ou DVD :
• Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les
paramètres sont corrects et cliquez sur Copier. L'ordinateur lit
votre CD ou DVD source et le copie dans un dossier temporaire
sur le disque dur de votre ordinateur.
Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le
lecteur de CD ou DVD et cliquez sur OK.
• Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le
lecteur dans lequel vous avez inséré votre CD ou DVD source et
cliquez sur Copier. L'ordinateur copie les données du CD ou DVD
sur le CD ou DVD vierge.
Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé
s'éjecte automatiquement.
Utilisation de CD-R et CD-RW vierges
Votre lecteur de CD-RW écrit sur deux types de support d'enregistrement
différents — les CD-R et les CD-RW. Utilisez des CD-R enregistrables pour
enregistrer de la musique ou stocker définitivement des fichiers de données.
Après avoir créé un CD-R, vous ne pouvez plus écrire sur ce disque sans
modifier votre méthode d'enregistrement (reportez-vous à la
documentation Sonic pour plus d'informations). Utilisez des CD-RW
vierges pour écrire sur des CD ou pour effacer, réécrire ou mettre à jour des
données sur des CD.
Conseils pratiques
• N'utilisez Microsoft®
Windows®
Explorer pour glisser-déplacer des
fichiers sur un CD-R ou CD-RW qu'après avoir lancé Sonic
RecordNow et ouvert un projet RecordNow.70 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Vous devez utiliser des CD-R pour graver des CD audio que vous
souhaitez lire sur des chaînes stéréo classiques. Les CD-RW ne
fonctionnent pas sur la plupart des chaînes stéréo ou de voiture.
• Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow.
• Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs
MP3 ou sur des ordinateurs dotés d'un logiciel MP3.
• Évitez de graver sur toute la capacité du CD-R ou CD-RW vierge. Par
exemple, ne copiez pas un fichier de 650 Mo sur un CD vierge de 650
Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD
pour finaliser l'enregistrement.
• Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les
techniques d'enregistrement de CD vous soient familières. En cas
d'erreur, vous pouvez effacer le CD-RW, puis recommencer. Vous
pouvez aussi utiliser un CD-RW pour tester des projets de fichiers
musicaux avant l'enregistrement définitif sur un CD-R vierge.
• Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de
support Sonic à l'adresse support.sonic.com.
Raccordement d'un téléviseur à
l'ordinateur
REMARQUE : Votre
ordinateur n'est pas
forcément livré avec les
câbles audio et vidéo
nécessaires pour le relier
à un téléviseur. Vous
pouvez vous procurer ce
genre de câble dans les
magasins spécialisés.
Votre ordinateur est équipé d'un connecteur de sortie Téléviseur S-vidéo
pour être relié à un téléviseur. Vous pouvez utiliser un câble vidéo
composite ou S-vidéo vendu dans le commerce pour connecter l'ordinateur
à un téléviseur, de l'une des deux façons suivantes :
• S-vidéo (pour un téléviseur avec entrée S-vidéo)
• Vidéo composite (pour un téléviseur uniquement équipé d'une entrée
vidéo composite ; utilise également le câble Dell de sortie Téléviseur
composite)
REMARQUE : Les
schémas illustrant chaque
combinaison apparaissent
au début de chaque soussection, pour vous aider à
déterminer la méthode la
plus appropriée.
Le connecteur audio situé sur le côté de l'ordinateur vous permet de le relier
au téléviseur ou au périphérique audio, en utilisant un câble audio
disponible dans le commerce.
Une fois la connexion des câbles terminée, reportez-vous à la section
«Activation des paramètres d'affichage pour téléviseur» à la page 75 pour
vérifier que l'ordinateur reconnaît le téléviseur et fonctionnera
convenablement.Utilisation de CD, DVD et autres dispositifs multimédia 71
Connexion S-vidéo
Avant d'entamer les procédures, assurez-vous que vous disposez des câbles
suivants :
1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que
vous souhaitez connecter.
Câble S-vidéo
Câble audio72 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Connectez une extrémité du câble S-vidéo au connecteur S-vidéo de
l'ordinateur.
3 Connectez l'autre extrémité du câble S-vidéo sur votre téléviseur.
4 Branchez l'extrémité à un seul connecteur du câble audio dans la prise
écouteurs de l'ordinateur.
5 Connectez les deux prises RCA situées à l'autre extrémité du câble
audio aux connecteurs d'entrée audio de votre téléviseur ou de votre
périphérique audio.
6 Allumez le téléviseur et tous les périphériques audio connectés, puis
l'ordinateur.Utilisation de CD, DVD et autres dispositifs multimédia 73
7 Reportez-vous à la section «Activation des paramètres d'affichage pour
téléviseur» à la page 75 pour vérifier que l'ordinateur reconnaît le
téléviseur et fonctionnera convenablement.
Connecteur vidéo composite
Pour connecter l'ordinateur à un téléviseur uniquement équipé d'une entrée
vidéo composite, Dell fournit un câble de sortie Téléviseur composite.
Avant d'entamer les procédures, assurez-vous que vous disposez des câbles
suivants :
1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que
vous souhaitez connecter.
Adaptateur de sortie Téléviseur composite
Câble vidéo composite
Câble audio74 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Connectez l'adaptateur de sortie Téléviseur composite au connecteur
de sortie Téléviseur S-vidéo situé sur l'ordinateur.
3 Connectez l'une des extrémités du câble vidéo composite au
connecteur correspondant de l'adaptateur.
4 Connectez l'autre extrémité du câble vidéo composite au connecteur
vidéo composite du téléviseur.
5 Branchez l'extrémité à un seul connecteur du câble audio dans la prise
écouteurs de l'ordinateur.
6 Connectez les deux prises RCA situées à l'autre extrémité du câble
audio aux connecteurs d'entrée audio de votre téléviseur ou de votre
périphérique audio.
Connecteur de sortie Téléviseur S-vidéo
Connecteur S-vidéo
Adaptateur de sortie
Téléviseur composite
Connecteur vidéo compositeUtilisation de CD, DVD et autres dispositifs multimédia 75
Activation des paramètres d'affichage pour téléviseur
Contrôleur vidéo ATI
REMARQUE : Vérifiez
que le téléviseur est
correctement connecté
avant d'activer les
paramètres d'affichage.
1 Pour ouvrir la fenêtre Panneau de configuration, cliquez sur le bouton
Démarrer, puis sur l'icône Panneau de configuration.
2 Double-cliquez sur l'icône Affichage, puis cliquez sur l'onglet
Paramètres, et sur Avancés.
3 Cliquez sur l'onglet Affichage.
4 Cliquez sur le coin supérieur gauche du bouton Téléviseur (TV) pour
activer le téléviseur.
5 Pour lire un DVD sur le téléviseur, cliquez sur le petit bouton
«principal» (en forme de cible) situé en bas à gauche sous l'image
Téléviseur.
REMARQUE : Les
modes d'accès au matériel
dépendent des
programmes utilisés.
Selon les programmes,
vous aurez ou non à
cliquer sur le bouton
principal pour les
fonctions autres que la
lecture d'un DVD.
6 Cliquez sur Appliquer.
7 Cliquez sur Oui pour valider le nouveau réglage.
8 Cliquez sur OK.
La vidéo DVD n'est visible que sur l'écran désigné comme principal.
Pendant la lecture du DVD, la fenêtre du lecteur de DVD sur l'écran de
l'ordinateur est vide, ou (si la fenêtre est en mode plein écran) tout l'écran
de l'ordinateur est vide.76 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 6
Installation d'un
réseau domestique
et de bureau
Connexion à un adaptateur de réseau
Assistant Installation réseau
Problèmes de réseau
Connexion à des réseaux locaux (LAN) sans fil78 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Connexion à un adaptateur de réseau
Pour pouvoir relier votre ordinateur à un réseau, il doit être équipé d'une
carte réseau, laquelle doit être reliée au réseau par le câble adéquat.
Pour connecter un câble réseau :
1 Branchez le câble réseau au connecteur qui se trouve à l'arrière de votre
ordinateur.
REMARQUE : Insérez
le câble jusqu'à ce qu'il
s'enclenche et tirez dessus
délicatement pour vous
assurer qu'il est
correctement fixé.
2 Connectez l'autre extrémité du câble réseau à un dispositif de
connexion réseau, tel qu'une prise réseau murale.
REMARQUE : Ne
branchez pas le câble
réseau dans la prise
téléphonique murale.
Assistant Installation réseau
Le système d'exploitation Microsoft®
Windows®
XP dispose d'un Assistant
Installation réseau qui vous guide dans la procédure de partage des fichiers,
des imprimantes ou d'une connexion Internet entre ordinateurs présents au
sein d'un réseau familial ou d'une petite entreprise.
Connecteur de la carte
réseau, sur l'ordinateur
Câble réseauInstallation d'un réseau domestique et de bureau 79
1 Cliquez sur le bouton Démarrer, sur Tous les programmes→
Accessoires→ Communications, puis sur Assistant Installation
réseau.
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Cliquez sur Liste de vérification pour la création d'un réseau.
REMARQUE : La
sélection de la méthode de
connexion Cet ordinateur
se connecte directement à
Internet active le pare-feu
intégré fourni avec
Windows XP.
4 Effectuez la série d'étapes et les opérations requises, puis revenez à
l'Assistant Installation réseau.
5 Suivez les instructions qui s'affichent à l'écran.
Problèmes de réseau
VÉR I F IE Z LE CO N NEC TE UR D U CÂB LE RÉ SEA U — Vérifiez que le
connecteur du câble réseau est bien relié au connecteur supplémentaire de
l'ordinateur et à la prise murale du réseau.
VÉR I F IE Z LE S VO YA N T S D U RÉ SEA U S UR LE CO N NEC TE UR RÉ SEA U —
Si le voyant est vert, la connexion réseau est active. Si le voyant d'état n'est pas vert,
essayez de remplacer le câble réseau. Le voyant orange indique que le pilote de carte
réseau est chargé et que la carte détecte de l'activité.
REDÉMARRE Z L'ORD I NA TE UR — Essayez de vous connecter à nouveau
au réseau.
CO N TAC TE Z VO TRE ADM I N I S TRA TE UR RÉ SEA U — Vérifiez que vos
paramètres réseau sont corrects et que le réseau fonctionne.
Connexion à des réseaux locaux (LAN)
sans fil
REMARQUE : Ces
instructions de mise en
réseau ne s'appliquent ni
aux produits Bluetooth™
ni aux produits
cellulaires.
Vous devez connaître des informations spécifiques à votre réseau avant de
pouvoir vous connecter à un réseau local (LAN) sans fil. Demandez le nom
de votre réseau sans fil ainsi que les paramètres de sécurité spécifiques à
votre administrateur de réseau. Ces paramètres sont spécifiques à votre
réseau, Dell ne peut donc pas vous les fournir. 80 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Détermination du type de réseau
REMARQUE : La
plupart des réseaux sans
fil sont de type
infrastructurel. Si vous
n'êtes pas sûr de connaître
le type du réseau auquel
vous vous connectez,
contactez votre
administrateur de réseau.
Les réseaux sans fil se divisent en deux catégories — les réseaux
infrastructurels et les réseaux ad-hoc. Un réseau infrastructurel utilise des
routeurs ou des points d'accès pour connecter plusieurs ordinateurs
ensemble. Un réseau ad-hoc n'utilise pas de routeurs ni de points d'accès. Il
se compose d'ordinateurs qui diffusent à un autre ordinateur.
Connexion à un réseau sous Microsoft®
Windows®
XP
Votre carte réseau sans fil doit disposer du logiciel et des pilotes appropriés
pour se connecter à un réseau. Le logiciel est pré-installé en usine. S'il a été
supprimé ou corrompu, suivez les instructions répertoriées dans le Guide
d'utilisation de votre carte sans fil. Vous trouverez ce Guide d'utilisation sur
le CD des pilotes et des utilitaires (livré avec l'ordinateur) dans le répertoire
«Guides d'utilisation-Guide d'utilisation du réseau». Il est également
disponible sur le site Web de support de Dell à l'adresse support.dell.com.
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis
sur Basculer en affichage classique.
2 Double-cliquez sur Connexions réseau.
3 Cliquez sur Connexion réseau sans fil.
L'icône Connexion réseau sans fil apparaît en surbrillance.
réseau infrastructurel réseau ad-hocInstallation d'un réseau domestique et de bureau 81
4 Sous Tâches réseau (côté gauche), cliquez sur Modifier les paramètres
de cette connexion.
La fenêtre Propriétés de la connexion réseau sans fil apparaît.
5 Sélectionnez l'onglet Réseaux sans fil.
REMARQUE : Les noms
des réseaux sans fil que
votre ordinateur peut
détecter sont répertoriés
sous Réseaux disponibles.
6 Cliquez sur Ajouter.
La fenêtre Propriétés du réseau sans fil apparaît. 82 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Saisissez le nom de votre réseau dans le champ Nom du réseau
(SSID).
8 Si vous vous connectez à un réseau ad-hoc, qui n'utilise pas de
routeurs ou de points d'accès, cochez la case Il s'agit d'un réseau
ordinateur à ordinateur (ad hoc) ; les points d'accès sans fil ne sont
pas utilisés.
9 Cliquez sur OK.
Le nouveau nom de réseau apparaît dans la zone Réseaux préférés. Installation d'un réseau domestique et de bureau 83
Finalisation de la connexion réseau (paramètres de sécurité)
Pour finaliser votre connexion, vous devez modifier vos paramètres de
sécurité sans fil pour qu'ils correspondent à ceux du réseau sans fil auquel
vous essayez de vous connecter. Choisissez l'une des options de connexion
suivantes basées sur les paramètres de sécurité de votre réseau :
• Connexion à un réseau sans exigences de sécurité (commune aux
réseaux domestiques et de petite entreprise)
• Connexion à un réseau avec exigences de sécurité WPA (Wi-Fi
Protected Access)
• Connexion à un réseau avec exigences de sécurité WEP (Wired
Equivalent Protocol) 84 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : Les
paramètres de sécurité du
réseau sont fournis par
l'administrateur du réseau
et sont propres à votre
réseau. Dell ne peut pas
vous fournir ces
informations.
Connexion à un réseau sans exigences de sécurité
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau
sans fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir.
Ce menu déroulant n'existe peut-être pas dans les versions antérieures
du logiciel sans fil Dell™. Si vous utilisez une version antérieure,
décochez la case Cryptage des données (WEP activé) et passez à
l'étape 5.
4 Dans le menu déroulant Cryptage des données, sélectionnez
Désactivé.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
5 Cliquez sur OK.
La configuration de votre réseau est terminée.
Connexion à un réseau avec exigences de sécurité WPA (WiFi Protected
Access)
Les instructions suivantes sont la procédure de base à suivre pour la
connexion à un réseau WPA. Si votre réseau exige un nom d'utilisateur, un
mot de passe ou des paramètres de domaine, reportez-vous aux instructions
de configuration du Guide d'utilisation de votre carte réseau sans fil. Installation d'un réseau domestique et de bureau 85
REMARQUE : Les
protocoles WPA exigent
que vous connaissiez les
paramètres
d'authentification réseau
et de cryptage des
données de votre réseau
sans fil. Par ailleurs,
votre réseau protégé par
WPA exigera peut-être
des paramètres spéciaux,
comme une clé de réseau,
un nom d'utilisateur, un
mot de passe et un nom de
domaine. Assurez-vous
que vous disposez de tous
les paramètres WPA
nécessaires avant de
continuer. Dans le cas,
contraire, contactez votre
administrateur de réseau.
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau
sans fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez le type
d'authentification de votre réseau (conformément aux indications de
votre administrateur de réseau).
Si le menu déroulant ne s'affiche pas, vous devez mettre à jour votre
logiciel sans fil avant de continuer. Téléchargez et installez la dernière
version de votre logiciel de pilote sans fil disponible sur le site Web de
support de Dell à l'adresse support.dell.com.86 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Dans le menu déroulant Cryptage des données, sélectionnez le type
de cryptage de vos données (conformément aux indications de votre
administrateur de réseau).
5 Si votre réseau sans fil exige une clé, saisissez-la dans le champ Clé de
réseau.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
6 Cliquez sur OK.
La configuration de votre réseau est terminée.
Connexion à un réseau avec exigences de sécurité WEP (Wired Equivalent
Protocol)
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau sans
fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir.
Les versions antérieures du logiciel sans fil Dell n'intègrent peut-être
pas les menus déroulants. Si vous utilisez une version antérieure,
décochez la case Cryptage des données (WEP activé) et passez à
l'étape 5.Installation d'un réseau domestique et de bureau 87
4 Dans le menu déroulant Cryptage des données, sélectionnez WEP.
5 Si le réseau sans fil exige une clé de réseau (par exemple, un mot de
passe), passez à l'étape 8.
6 Décochez la case La clé m'est fournie automatiquement.
7 Dans le champ Clé de réseau, saisissez la clé de réseau WEP fournie
par votre administrateur de réseau.
8 Entrez de nouveau la clé du réseau WEP dans le champ Confirmez la
clé de réseau.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
9 Cliquez sur Terminer.
La configuration de votre réseau est terminée. 88 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 7
Résolution de
problèmes
Résolutions de problèmes
Accès à l'aide
Messages d'erreur
Problèmes liés à la vidéo et à l'affichage
Problèmes de scanner
Problèmes de lecteur
Problèmes de carte PC
Problèmes de programmes généraux
Si l'ordinateur est mouillé
Si vous laissez tomber votre ordinateur ou s'il est
endommagé
Résolution d'autres problèmes techniques
Pilotes
Utilisation de la fonction Restauration du système
Résolution des incompatibilités logicielles et matérielles
Réinstallation de Microsoft®
Windows®
XP90 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Résolutions de problèmes
Il est parfois difficile de savoir où trouver des réponses. Ce diagramme peut
vous aider à trouver rapidement les réponses à vos questions.
REMARQUE : Si vous
avez un problème avec un
périphérique externe,
consultez sa
documentation ou
contactez son fabricant.
Voir la page 48.
Voir la page 92.
Obtenir une assistance technique auprès de Dell. Voir la
page 92.
Appuyez sur le bouton
d'alimentation pour revenir en
mode Normal. Reportez-vous au
fichier d'aide Procédure pour
obtenir des informations
supplémentaires sur le mode
Attente.Résolution de problèmes 91
Voir la page 93.
Voir la page 67.
Voir la page 37.
Voir la page 31.
Voir la page 96.
Voir la page 79.
Voir la page 63.
Voir la page 99.
Voir la page 30.
Voir la page 92.
Voir la page 33.
Voir la page 101.
Voir la page 96.
Voir la page 62.
Voir la page 63.92 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Accès à l'aide
Messages d'erreur
Si le message n'est pas répertorié, consultez la documentation du système
d'exploitation ou du programme en cours d'utilisation au moment où le
message est apparu.
PO UR ACCÉDER A U F IC H IER D'A IDE PROCÉD URE —
1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support.
2 Cliquez sur Guides d'utilisation du système, puis sur Guides d'utilisation.
3 Cliquez sur Procédure.
PO UR ACCÉDER À L'A IDE —
1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support.
2 Entrez un mot ou une expression qui décrive votre problème et cliquez sur
l'icône en forme de flèche.
3 Cliquez sur la rubrique qui décrit votre problème.
4 Suivez les instructions qui s'affichent à l'écran.
LE F IC H IER E N CO UR S DE CO P IE E S T TRO P VO L UM I NE UX PO UR LE
LEC TE UR DE DE S T I NA T IO N — Le fichier que vous essayez de copier est trop
volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur
un disque différent ou utilisez un disque de capacité plus grande.
UN NOM DE F IC H IER NE PE U T PA S CO N TE N IR L'U N DE S CARAC TÈRE S
S U IVA N T S: \ / : * ? “ < > | — N'utilisez pas ces caractères lorsque vous
nommez un fichier.
IN TROD U IRE U N S UPPOR T AMORÇAB LE — Le système d'exploitation tente
de démarrer sur une disquette ou un CD-ROM non amorçable. Introduisez une
disquette ou un CD amorçable.
NO N-S Y S TEM D I S K OR D I S K ERROR (ERRE UR D I SQ UE O U D I SQ UE
NO N-S Y S TÈME) — Une disquette se trouve dans le lecteur de disquette.
Retirez la disquette et redémarrez l'ordinateur.Résolution de problèmes 93
Problèmes liés à la vidéo et à
l'affichage
Si l'écran reste vide
REMARQUE : Si vous
utilisez un programme qui
exige une résolution
supérieure à celle prise en
charge par votre
ordinateur, il vous est
recommandé de connecter
un moniteur externe à
votre ordinateur.
MÉMO IRE O U RE S SO URCE S I N S U F F I SA N TE S. FERME Z DE S
PROGRAMME S E T RÉE S SA YE Z — Trop d'applications sont ouvertes. Fermez
toutes les fenêtres et ouvrez le programme que vous voulez utiliser.
SY S TÈME D'EX P LO I TA T IO N I N TRO UVAB LE — Contactez Dell (reportezvous à la section «Accès à l'aide» à la page 92).
UN F IC H IER .DLL REQ U I S E S T I N TRO UVAB LE — Il manque un fichier
essentiel au programme que vous essayez d'ouvrir. Supprimez puis réinstallez le
programme.
1 Cliquez sur le bouton Démarrer.
2 Cliquez sur Panneau de configuration.
3 Cliquez sur Ajout/Suppression de programmes.
4 Sélectionnez le programme à supprimer.
5 Cliquez sur Supprimer ou Modifier/Supprimer des programmes et suivez les
invites à l'écran.
6 Reportez-vous à la documentation du programme pour obtenir les
instructions d'installation.
X:\ N'E S T PA S ACCE S S IB LE. LE PÉR IP HÉR IQ UE N'E S T PA S PRÊ T —
Insérez une disquette dans le lecteur et réessayez.
VÉR I F IE Z LE VO YA N T — Quand le voyant clignote, l'ordinateur
est sous tension.
• Si le voyant clignote, l'ordinateur est en mode veille—appuyez sur le
bouton d'alimentation pour revenir au mode normal.
• Si le voyant est éteint, appuyez sur le bouton d'alimentation.
• Si le voyant est allumé, les réglages de gestion de l'alimentation ont peut-
être entraîné l'extinction de l'écran. Appuyez sur une touche quelconque ou
déplacez le curseur pour quitter le mode veille.94 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si l'affichage est difficile à lire
VÉR I F IE Z LA BA T TER IE — Si vous utilisez une batterie pour alimenter votre
ordinateur, la batterie est peut-être déchargée. Connectez l'ordinateur à une prise
électrique en utilisant l'adaptateur CA/CC, puis allumez votre ordinateur.
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant
fonctionne en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles
de l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce
dernier est allumé.
CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE
É LEC TR IQ UE — Débranchez les périphériques de protection contre les
surtensions électriques, les multiprises et les rallonges de câble pour vérifier que
l'ordinateur fonctionne s'il est branché directement sur la prise. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Lancez une recherche
à l'aide du mot-clé veille dans le Centre d'aide et de support. Pour savoir
comment accéder aux fichiers d'aide, reportez-vous à la section «Accès à l'aide» à
la page 92.
BA SC U LE Z L'IMAGE V IDÉO — Si votre ordinateur est connecté à un
moniteur externe, appuyez sur pour basculer l'affichage de l'image
vidéo vers l'écran intégré.
RÉG LE Z LA L UM I NO S I TÉ — Voir le fichier d'aide Procédure pour obtenir des
instructions sur le réglage de la luminosité. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
ÉLO IG NE Z LE S CA I S SO N S D'EX TRÊME S GRAVE S DE L'ORD I NA TE UR O U
DE L'ÉCRA N — Si votre système de haut-parleurs externes comporte un
caisson d'extrêmes graves, vérifiez que ce dernier se trouve à au moins 60 cm (2
pieds) de l'ordinateur ou du moniteur externe.Résolution de problèmes 95
Si seule une partie de l'écran est lisible
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S —
Éteignez les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à
proximité.
OR IE N TE Z L'ORD I NA TE UR DA N S U NE D IREC T IO N D I F FÉRE N TE —
Éliminez les reflets du soleil pouvant altérer la qualité de l'image.
RÉG LE Z LE S PARAMÈ TRE S D'A F F IC HAGE WI NDOW S —
1 Cliquez sur le bouton Démarrer puis sur Panneau de configuration.
2 Cliquez sur Apparence et thèmes.
3 Cliquez sur la zone que vous souhaitez modifier ou cliquez sur l'icône
Affichage.
4 Essayez différents paramètres de Qualité couleur et Résolution d'écran.
REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» — Si un
message d'erreur apparaît, reportez-vous à la section «Messages d'erreur» à la
page 92.
CO N NEC TE Z U N MO N I TE UR EX TER NE —
1 Éteignez l'ordinateur et connectez un moniteur externe à l'ordinateur.
2 Allumez l'ordinateur et le moniteur, puis réglez la luminosité et le contraste.
Si le moniteur externe fonctionne correctement, le moniteur ou le contrôleur
vidéo de l'ordinateur est peut-être défectueux. Contactez Dell (reportez-vous à la
section «Contacter Dell» à la page 136).96 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes de scanner
REMARQUE : Si vous
pouvez vous connecter à
votre fournisseur de
services Internet, votre
modem fonctionne
correctement. Si vous êtes
sûr que votre modem
fonctionne correctement
et que les problèmes
persistent, contactez votre
fournisseur de services
Internet.
Problèmes de lecteur
REMARQUE : Pour des
informations sur
l'enregistrement de
fichiers sur une disquette,
consultez le fichier d'aide
Procédure. Pour accéder
au fichier d'aide, reportezvous à la section «Accès à
l'aide» à la page 92.
Si vous ne parvenez pas à enregistrer un fichier sur une unité de
disquette
VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D'A L IME N TA T IO N — Vérifiez que
le câble d'alimentation du scanner est fermement connecté à une source
d'alimentation électrique fonctionnelle et que le scanner est sous tension.
VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D U SCA N NER — Vérifiez que le
câble du scanner est fermement connecté à l'ordinateur et au scanner.
DÉVERRO U I L LE Z LE SCA N NER — Vérifiez que votre scanner est
déverrouillé s'il comporte un bouton ou une languette de verrouillage.
RÉ I N S TA L LE Z LE P I LO TE D U SCA N NER — Reportez-vous à la
documentation du scanner pour obtenir des instructions.
VÉR I F IE Z Q UE WI NDOW S
®
RECO N NA Î T LE LEC TE UR — Cliquez sur le
bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié,
effectuez une analyse complète avec votre logiciel anti-virus pour rechercher
d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows
de reconnaître le lecteur. Insérez une disquette damorçage et redémarrez
l'ordinateur. Vérifiez que le voyant clignote pour indiquer un
fonctionnement normal.Résolution de problèmes 97
VÉR I F IE Z Q UE LA D I SQ UE T TE N'E S T PA S PRO TÉGÉE E N ÉCR I T URE —
Vous ne pouvez pas enregistrer sur une disquette protégée contre l'écriture.
Reportez-vous à la figure suivante.
ES SA YE Z U NE A U TRE D I SQ UE T TE — Insérez une autre disquette pour
éliminer la possibilité que la première soit défectueuse.
RÉ I N S TA L LE Z LE LEC TE UR —
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Retirez le lecteur de la baie modulaire. Pour obtenir des instructions,
consultez la section «Utilisation de la baie modulaire» dans le fichier d'aide
Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à
l'aide» à la page 92.
3 Réinstallez le lecteur.
4 Allumez l'ordinateur.
NE T TO YE Z LE LEC TE UR — Reportez-vous à la section «Nettoyage de votre
ordinateur» dans le fichier d'aide Procédure pour obtenir des instructions
détaillées. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à
l'aide» à la page 92.
Écriture
interdite
Écriture autorisée
Dos de la disquette98 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous rencontrez des problèmes de disque dur
Problèmes de carte PC
LA I S SE Z L'ORD I NA TE UR RE FRO ID IR AVA N T DE L'A L L UMER — Une
unité de disque dur chaude peut empêcher le fonctionnement du système
d'exploitation. Laissez l'ordinateur revenir à la température ambiante avant de
l'allumer.
REC HERC HE Z LE S ERRE UR S ÉVE N T UE L LE S A U N IVEA U D U
LEC TE UR —
1 Cliquez sur le bouton Démarrer, puis sur Poste de travail.
2 Cliquez avec le bouton droit de la souris sur la lettre du lecteur (disque local)
que vous souhaitez scanner pour détecter les erreurs, puis cliquez sur
Propriétés.
3 Cliquez sur l'onglet Outils.
4 Sous Détection d'erreurs, cliquez sur Vérifier maintenant.
5 Cliquez sur Démarrer.
VÉR I F IE Z LA CAR TE PC — Assurez-vous que la carte PC est correctement
insérée dans le connecteur.
VÉR I F IE Z Q UE LA CAR TE E S T RECO N N UE PAR WI NDOW S
®
— Doublecliquez sur l'icône Déconnexion ou éjection de matériel dans la barre des tâches
Windows. Vérifiez que la carte est répertoriée.
SI VO U S RE NCO N TRE Z DE S PROB LÈME S A U N IVEA U D'U NE CAR TE PC
FO UR N IE PAR DE L L — Contactez Dell (reportez-vous à la section «Accès à
l'aide» à la page 92).
SI VO U S RE NCO N TRE Z DE S PROB LÈME S AVEC U NE CAR TE PC NO N
FO UR N IE PAR DE L L — Contactez le fabricant de la carte PC.Résolution de problèmes 99
Problèmes de programmes généraux
Un programme s'arrête accidentellement
REMARQUE : Chaque
logiciel inclut
généralement des
instructions d'installation
dans la documentation ou
sur la disquette ou le CD
qui l'accompagne.
Un programme ne répond plus
Des messages d'erreur s'affichent
Si l'ordinateur est mouillé
PRÉCAUTION : Effectuez la procédure suivante uniquement si
vous êtes certain de pouvoir le faire en toute sécurité. Si
l'ordinateur est raccordé à une prise secteur, il est recommandé de
couper le courant au niveau du disjoncteur ou du coupe-circuit
avant de tenter de débrancher le câble d'alimentation de la prise
électrique. Soyez extrêmement prudent lorsque vous débranchez
des câbles mouillés d'une source électrique alimentée.
1 Shut down the computer (reportez-vous à la section «Mise hors
tension de l'ordinateur» à la page 39), débranchez l'adaptateur CA/CC
de l'ordinateur, puis de la prise de courant.
REPOR TE Z-VO U S À LA DOC UME N TA T IO N D U LOG IC IE L — De nombreux
fabricants de logiciels maintiennent des sites Web avec des informations
pouvant vous aider à résoudre les problèmes. Vérifiez que vous avez installé et
configuré correctement le programme. Réinstallez le programme si nécessaire.
ARRÊ TE Z LE PROGRAMME —
1 Appuyez simultanément sur .
2 Cliquez sur l'onglet Applications, puis sélectionnez le programme qui ne
répond plus.
3 Cliquez sur Fin de tâche.
REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» —
Recherchez le message et effectuez l'action corrective appropriée. Reportez-vous
à la documentation du logiciel.100 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Éteignez les périphériques externes éventuellement reliés à
l'ordinateur et débranchez-les de leur source d'alimentation puis de
l'ordinateur.
3 Raccordez-vous à la masse en touchant l'un des connecteurs en métal
situés à l'arrière de l'ordinateur.
4 Enlevez tous les périphériques de la baie modulaire et toutes les cartes
PC installées, puis mettez-les à sécher dans un endroit sûr.
5 Retirez la batterie.
6 Essuyez la batterie et placez-la dans un endroit où elle pourra sécher
en toute sécurité.
7 Retirez l'unité de disque dur (reportez-vous à la section
«Remplacement du disque dur» à la page 119).
8 Retirez le(s) module(s) de mémoire (reportez-vous à la section «Ajout
de mémoire» à la page 114).
9 Ouvrez l'écran et installez l'ordinateur côté droit vers le haut sur deux
livres ou sur deux supports quelconques afin que l'air puisse circuler
tout autour de l'ordinateur. Laissez sécher l'ordinateur pendant au
moins 24 heures dans une zone sèche à température ambiante.
AVIS : N'accélérez pas le séchage, par exemple avec un sèche-cheveux ou un
ventilateur.
PRÉCAUTION : Pour éviter un choc électrique, vérifiez que
l'ordinateur est bien sec avant de continuer la procédure.
10 Raccordez-vous à la masse en touchant l'un des connecteurs en métal
situés à l'arrière de l'ordinateur.
11 Replacez le ou les modules de mémoire, le capot et les vis du
compartiment des modules de mémoire.
12 Remettez le disque dur en place.
13 Remettez en place le périphérique de la baie modulaire et les cartes
PC retirées.
14 Remettez la batterie en place.
15 Allumez l'ordinateur et vérifiez qu'il fonctionne correctement.Résolution de problèmes 101
REMARQUE : Pour plus
d'informations sur la
garantie de votre
ordinateur, reportez-vous
à la section «Garantie
limitée et règle de retour»
à la page 157.
Si l'ordinateur ne démarre pas ou si vous ne parvenez pas à identifier les
composants endommagés, contactez Dell (reportez-vous à la section
«Contacter Dell» à la page 136).
Si vous laissez tomber votre ordinateur
ou s'il est endommagé
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).
2 Débranchez l'adaptateur CA/CC de l'ordinateur et de la prise de
courant.
3 Éteignez les périphériques externes éventuellement reliés à
l'ordinateur et débranchez-les de leur source d'alimentation puis de
l'ordinateur.
4 Enlevez et réinstallez la batterie.
5 Allumez l'ordinateur.
REMARQUE : Pour plus
d'informations sur la
garantie de votre
ordinateur, reportez-vous
à la section «Garantie
limitée et règle de retour»
à la page 157.
Si l'ordinateur ne démarre pas ou si vous ne pouvez identifier les
composants endommagés, contactez Dell (reportez-vous à la section
«Contacter Dell» à la page 136).
Résolution d'autres problèmes
techniques
AL LE Z S UR LE S I TE WEB D U S UPPOR T TEC H N IQ UE DE DE L L —
Visitez le site support.dell.com pour obtenir une aide sur les questions
d'utilisation générale, d'installation et de dépannage. Pour obtenir la description
du support matériel et logiciel fourni par Dell, reportez-vous à la section «Dell :
stratégie de support technique (É-U uniquement)» à la page 135.102 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pilotes
Qu'est-ce qu'un pilote ?
Un pilote est un programme qui contrôle un matériel ou un périphérique,
par exemple une imprimante, une souris ou un clavier. Tous les
périphériques nécessitent un pilote.
Un pilote sert d'interprète entre le périphérique et le programme qui
l'utilise. Chaque périphérique dispose de son propre jeu de commandes
spécialisées que seul son pilote reconnaît.
Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés—aucune
installation ou configuration supplémentaire n'est nécessaire.
AVIS : Le CD Pilotes et Utilitaires peut contenir des pilotes pour des systèmes
d'exploitation qui ne sont pas installés sur votre ordinateur. Assurez-vous
dinstaller des logiciels adaptés à votre système d'exploitation.
De nombreux pilotes, les pilotes de clavier par exemple, sont fournis avec
votre système d'exploitation Microsoft®
Windows®
. Vous pouvez avoir à
installer des pilotes si vous :
• mettez à jour votre système d'exploitation.
• réinstallez votre système d'exploitation.
• connectez ou installez un nouveau pilote.
CO N TAC TER DE L L PAR CO URR IER É LEC TRO N IQ UE — Visitez le site
support.dell.com, puis cliquez sur Contacter Dell par courrier électronique dans
la liste Communiquer. Envoyez un message électronique à Dell concernant votre
problème ; vous pouvez espérer recevoir un message électronique de Dell
quelques heures plus tard. Pour obtenir la description du support matériel et
logiciel fourni par Dell, reportez-vous à la section «Dell : stratégie de support
technique (É-U uniquement)» à la page 135.
CO N TAC TE Z DE L L — Si vous ne pouvez pas résoudre votre problème à l'aide
du site Web de support de Dell™ ou du service de messagerie électronique,
contactez l'assistance technique de Dell. (reportez-vous à la section «Contacter
Dell» à la page 136). Pour obtenir la description du support matériel et logiciel
fourni par Dell, reportez-vous à la section «Dell : stratégie de support technique
(É-U uniquement)» à la page 135.Résolution de problèmes 103
Identification des pilotes
Si vous rencontrez un problème avec un pilote, vérifiez si la cause en est le
pilote lui-même et le cas échéant, remettez votre pilote à niveau.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et
maintenance.
3 Cliquez sur Système.
4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Faites défiler la liste pour rechercher des périphériques comportant un
point d'exclamation (un cercle jaune et un [!]) sur l'icône du
périphérique.
Lorsqu'un point d'exclamation se trouve à côté du nom du
périphérique, vous devez réinstaller le pilote ou en installer un
nouveau.
Réinstallation des pilotes et des utilitaires
AVIS : Le site Web de support de Dell Support à l'adresse support.dell.com et
le CD Pilotes et Utilitaires fournissent les pilotes appropriés pour les
ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres
sources, il se peut que votre ordinateur ne fonctionne pas correctement.
Utilisation de la fonction Restauration des pilotes de périphériques de
Windows XP
Si vous installez un nouveau pilote de périphérique qui provoque
l'instabilité du système, utilisez la fonction de récupération de Windows XP
pour remplacer la nouvelle version du pilote par l'ancienne.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et
maintenance.
3 Cliquez sur Système.
4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Cliquez avec le bouton droit sur le périphérique pour lequel le
nouveau pilote a été installé et cliquez sur Propriétés.104 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Cliquez sur l'onglet Pilotes.
8 Cliquez sur Restauration des pilotes.
Si la fonction Restauration des pilotes de périphériques ne résout pas le
problème, utilisez la fonction Restauration du système (reportez-vous à la
section «Utilisation de la fonction Restauration du système» à la page 106)
pour remettre votre ordinateur dans un état de fonctionnement antérieur à
l'installation du nouveau pilote.
Utilisation du CD Pilotes et Utilitaires
Si l'utilisation de la fonction Restauration des pilotes de périphériques ou
Restauration du système (reportez-vous à la section «Utilisation de la
fonction Restauration du système» à la page 106) ne permet pas de résoudre
le problème, réinstallez le pilote à partir du CD Pilotes et Utilitaires :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Insérez le CD Pilotes et utilitaires.
Dans la plupart des cas, le CD démarre automatiquement. Dans le cas
contraire, démarrez Windows Explorer, cliquez sur le répertoire du
lecteur de CD pour afficher le contenu du CD, puis double-cliquez sur
le fichier autocd.exe. La première fois que vous exécutez le CD, il se
peut qu'il vous invite à installer des fichiers de configuration. Cliquez
sur OK, et suivez les instructions à l'écran pour continuer.
3 Dans le menu déroulant Langue de la barre d'outils, sélectionnez la
langue de votre choix pour le pilote ou l'utilitaire (si elle est
disponible). Un écran d'accueil s'affiche.
4 Cliquez sur Suivant.
Le CD analyse automatiquement votre matériel et détecte les pilotes
et les utilitaires employés par votre ordinateur.
5 Une fois l'analyse du matériel terminée, vous pouvez détecter d'autres
pilotes et utilitaires. Sous Critères de recherche, sélectionnez les
catégories appropriées dans les menus déroulants Modèle de système,
Système d'exploitation et Rubrique.
Un ou plusieurs liens s'affichent pour les pilotes et les utilitaires
spécifiques utilisés par votre ordinateur.
6 Cliquez sur le lien d'un pilote ou d'un utilitaire pour afficher des
informations le concernant.Résolution de problèmes 105
7 Cliquez sur le bouton Installer (s'il est disponible) pour lancer
l'installation du pilote ou de l'utilitaire. Dans l'écran d'accueil, suivez
les invites à l'écran pour terminer l'installation.
Si aucun bouton Installer n'est disponible, une installation
automatique n'est pas possible. Pour des instructions d'installation,
reportez-vous aux sous-sections appropriées suivantes ou cliquez sur
Extraire, suivez les instructions d'extraction et lisez le fichier
Lisez-moi.
S'il vous est demandé de trouver les fichiers de pilote, cliquez sur le
répertoire du CD dans la fenêtre d'information sur le pilote pour
afficher les fichiers associés à ce pilote.
Réinstallation manuelle des pilotes pour Windows XP
REMARQUE : Pour
réinstaller un pilote de
capteur infrarouge,
activez tout d'abord le
capteur infrarouge dans le
programme d'installation
du système (voir la section
«Écrans d'installation du
système» à la page 131 ).
1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que
décrit dans la section précédente, clquez sur le bouton Démarrer,
pointez sur Paramètres, puis cliquez sur Panneau de configuration.
2 Cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit de
la souris sur Poste de travail.
3 Cliquez sur Propriétés.
4 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques.
5 Double-cliquez sur le type du périphérique pour lequel vous êtes en
train d'installer le pilote (par exemple, Modems ou Périphériques
infrarouge).
6 Double-cliquez sur le nom du périphérique pour lequel vous installez
le pilote.
7 Cliquez sur l'onglet Pilote puis sur Mettre à jour le pilote.
8 Cliquez sur Installer depuis une liste ou un emplacement spécifique
(Avancé)), puis cliquez sur Suivant.
9 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous
avez extrait les fichiers du pilote.
10 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant.
11 Cliquez sur Terminer et redémarrez l'ordinateur.106 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de la fonction Restauration
du système
Le système d'exploitation Microsoft®
Windows®
XP propose la fonction
Restauration du système, qui vous permet de restaurer l'ordinateur à un état
antérieur (sans affecter les fichiers de données) si les modifications
apportées au matériel, aux logiciels ou aux paramètres du système
empêchent l'ordinateur de fonctionner correctement. Pour plus
d'informations sur la fonction de Restauration du système, reportez-vous au
Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section
page 92.
AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction
Restauration du système ne gère pas ni ne récupère vos fichiers de données.
Création d'un point de restauration
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Cliquez sur Restauration du système.
3 Suivez les instructions qui s'affichent à l'écran.
Restauration de l'ordinateur à un état antérieur
AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et
fermez tous les fichiers et les programmes ouverts. Ne modifiez, n'ouvrez ou ne
supprimez en aucun cas des fichiers ou des programmes tant que la
restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils système, puis cliquez sur Restauration du
système.
2 Assurez-vous que l'option Remettre mon ordinateur dans un état
antérieur est sélectionnée, puis cliquez sur Suivant.
3 Cliquez sur la date à laquelle vous souhaitez restaurer l'ordinateur.
L'écran Sélectionner un point de restauration affiche un calendrier
vous permettant de visualiser et de sélectionner les points de
restauration. Toutes les dates du calendrier comportant des points de
restauration apparaissent en gras.
4 Sélectionnez un point de restauration, puis cliquez sur Suivant. Résolution de problèmes 107
Si une date du calendrier contient un seul point de restauration, ce
dernier est sélectionné automatiquement. Si plusieurs points de
restauration sont disponibles, cliquez sur celui que vous souhaitez
utiliser.
5 Cliquez sur Suivant.
L'écran Restauration terminée s'affiche une fois que la collecte des
données par la fonction Restauration du système est terminée.
L'ordinateur redémarre.
6 Une fois l'ordinateur redémarré, cliquez sur OK.
Pour changer de point de restauration, répétez les étapes précédentes
un utilisant un autre point de restauration ou annulez la restauration.
Annulation de la dernière restauration du système
AVIS : Avant de procéder à l'annulation de la dernière restauration système,
sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes.
Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des
programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils système, puis cliquez sur Restauration système.
2 Cliquez sur Annuler ma dernière restauration puis sur Suivant.
3 Cliquez sur Suivant.
L'écran Restauration du système apparaît et l'ordinateur redémarre.
4 Une fois l'ordinateur redémarré, cliquez sur OK.
Activation de la fonction Restauration du système
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible
sur le disque dur, la fonction Restauration du système est automatiquement
désactivée. Pour vérifier si la fonction Restauration du système est activée :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Cliquez sur l'onglet Restauration du système.
5 Assurez-vous que l'option Désactiver la Restauration du système est
bien désactivée.108 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Résolution des incompatibilités
logicielles et matérielles
Sous Windows XP, les conflits d'interruption (IRQ) apparaissent lorsqu'un
périphérique n'est pas détecté lors de l'utilisation du système de
configuration ou lorsqu'il est détecté, mais qu'il n'est pas correctement
configuré.
Pour rechercher les conflits sur un ordinateur sous Windows XP :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance, puis sur Système.
3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques.
4 Dans la liste Gestionnaire de périphériques, vérifiez s'il existe des
conflits avec les autres périphériques.
Les périphériques en conflit sont indiqués par un point d'exclamation
jaune (!) placé en regard, et ceux qui sont désactivés, par une croix
rouge X.
5 Double-cliquez sur un conflit pour afficher la fenêtre Propriétés.
En cas de conflit d'IRQ, la zone d'état Périphérique de la fenêtre
Propriétés indique les cartes ou les périphériques partageant l'IRQ du
périphérique en conflit.
6 Résolvez les conflits en reconfigurant les périphériques ou en retirant
les périphériques du Gestionnaire de périphériques.
Utilitaire de résolution des conflits matériels de Windows XP :
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Tapez résolution de problèmes matériels dans le champ
Rechercher, puis cliquez sur la flèche pour lancer la recherche.
3 Cliquez sur Dépanneur de conflits matériels dans la liste Résultats de
la recherche.
4 Dans la liste Dépanneur de conflits matériels, cliquez sur Je dois
résoudre un conflit matériel sur mon ordinateur, puis sur Suivant.Résolution de problèmes 109
Réinstallation de Microsoft®
Windows®
XP
Avant de réinstaller
Si vous envisagez de réinstaller le système d'exploitation Windows XP afin
de corriger un problème causé par un nouveau pilote, essayez d'utiliser
d'abord la fonction Restauration des pilotes de périphériques de Windows
XP (reportez-vous à la section «Utilisation de la fonction Restauration des
pilotes de périphériques de Windows XP» à la page 103). Si la fonction
Restauration des pilotes de périphériques ne résout pas le problème, utilisez
la fonction Restauration du système (reportez-vous à la section «Utilisation
de la fonction Restauration du système» à la page 106) pour retourner à un
état opérationnel de votre système d'exploitation antérieur à l'installation
du nouveau pilote de périphérique.
Réinstallation de Windows XP
Effectuez les étapes suivantes en respectant rigoureusement l'ordre indiqué.
Le processus de réinstallation prend de 1 à 2 heures. Une fois la
réinstallation terminée, vous devrez également réinstaller les pilotes de
périphériques, anti-virus et autres logiciels.
AVIS : Le CD du système d'exploitation fournit des options permettant de
réinstaller Windows XP. Ces options peuvent écraser les fichiers et affecter les
programmes installés sur votre disque dur. Par conséquent, ne réinstallez pas
Windows XP à moins qu'un membre de l'équipe du support technique de Dell ne
vous le demande.
AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout
logiciel de protection anti-virus installé sur l'ordinateur avant de réinstaller le
système d'exploitation. Pour obtenir des instructions, consultez la
documentation qui accompagne les logiciels.
Démarrage depuis le CD du système d'exploitation
1 Enregistrez tous les fichiers ouverts et quittez tous les programmes.
2 Insérez le CD du Système d'exploitation. Si un programme se lance
automatiquement, fermez-le avant de poursuivre.
3 Arrêtez l'ordinateur à l'aide du menu Démarrer (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39) et redémarrez
l'ordinateur.110 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Appuyez sur dès l'apparition du logo DELL™.
Si vous attendez trop longtemps et que le logo Windows apparaît,
attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez
alors l'ordinateur et faites une nouvelle tentative.
5 Utilisez les touches fléchées pour sélectionner CD-ROM, puis
appuyez sur .
6 Appuyez sur une touche lorsque le message Appuyez sur une
touche pour démarrer depuis le CD-ROM apparaît à l'écran.
Installation de Windows XP
1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur
pour sélectionner Pour installer Windows maintenant.
2 Lisez les informations de la fenêtre Contrat de licence Microsoft
Windows, et appuyez sur pour accepter le contrat de licence.
3 Si votre ordinateur dispose déjà de Windows XP et que vous souhaitez
récupérer vos données, entrez r pour sélectionner l'option de
réparation, puis retirez le CD du lecteur.
4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez
sur pour sélectionner cette option.
5 Appuyez sur pour sélectionner la partition en surbrillance
(recommandé), et suivez les instructions à l'écran.
REMARQUE : Le temps
nécessaire pour terminer
l'installation dépend de la
taille de votre disque dur
et de la rapidité de votre
ordinateur.
L'écran Installation de Windows XP s'affiche et le système
d'exploitation commence à copier les fichiers et à installer les
périphériques. L'ordinateur redémarre automatiquement plusieurs
fois.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche :
Appuyez sur une touche pour démarrer à partir du CD.
6 Lorsque l'écran Options régionales et linguistiques s'affiche,
sélectionnez les paramètres de votre région, puis cliquez sur Suivant.
7 Entrez votre nom et organisme (facultatif) dans l'écran Personnalisez
votre logiciel et cliquez sur Suivant.
8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour
votre ordinateur lorsque la fenêtre Nom de l'ordinateur apparaît (ou
acceptez le nom proposé), puis cliquez sur Suivant.
Si vous réinstallez Windows XP Professionnel, entrez un nom pour
votre ordinateur (ou acceptez le nom proposé) ainsi qu'un mot de
passe lorsque la fenêtre Nom de l'ordinateur et mot de passe
Administrateur s'affiche, puis cliquez sur Suivant.Résolution de problèmes 111
9 Si l'écran Informations de numérotation pour le modem s'affiche,
entrez les informations demandées et cliquez sur Suivant.
10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Réglage de la
date et de l'heure, puis cliquez sur Suivant.
11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type puis
sur Suivant.
12 Si vous réinstallez Windows XP Professionnel et qu'il vous est
demandé davantage d'informations sur la configuration du réseau,
entrez vos choix. Si vous n'êtes pas sûr de vos paramètres, acceptez les
sélections par défaut.
Windows XP commence à installer ses composants et à configurer
l'ordinateur. L'ordinateur redémarre automatiquement.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche:
Appuyez sur une touche pour démarrer à partir du CD.
13 Quand l'écran Bienvenue dans Microsoft Windows apparaît, cliquez
sur Suivant.
14 Lorsque le message Comment cet ordinateur sera-t-il
connecté à Internet? apparaît, cliquez sur Ignorer.
15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ?
apparaît, sélectionnez Non, pas cette fois-ci et cliquez sur Suivant.
16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous
pouvez entrer jusqu'à cinq utilisateurs. Cliquez sur Suivant.
17 Cliquez sur Terminer pour achever l'installation et retirez le CD du
lecteur.
Réinstallation des pilotes et logiciels
1 Réinstallez les pilotes appropriés (reportez-vous à la section «Pilotes» à
la page 102).
2 Réinstallez votre logiciel anti-virus. Pour obtenir des instructions,
consultez la documentation qui accompagne les logiciels.
3 Réinstallez vos autres logiciels. Pour obtenir des instructions, consultez
la documentation qui accompagne les logiciels.112 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 8
Ajout et remplacement
de pièces
Ajout de mémoire
Ajout d'une carte Mini PCI
Remplacement du disque dur114 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Ajout de mémoire
Vous pouvez augmenter la mémoire de votre ordinateur en installant des
modules de mémoire sur la carte système. Pour plus d'informations sur le
type de mémoire pris en charge par votre ordinateur, reportez-vous à la
section «Caractéristiques» à la page 124. Vérifiez que vous ajoutez des
modules conçus spécifiquement pour votre ordinateur.
REMARQUE : Les
modules mémoire achetés
auprès de Dell sont
couverts par la garantie
de votre ordinateur.
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur Dell™, consultez les instructions de sécurité Sous
tension page 9.
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
3 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
4 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
AVIS : Pendant votre intervention dans l'ordinateur, touchez régulièrement
une surface métallique non peinte de l'ordinateur afin de dissiper l'électricité
statique qui pourrait endommager les composants.
5 Retournez l'ordinateur, retirez la vis du capot du module mémoire et
soulevez-le.Ajout et remplacement de pièces 115
AVIS : Pour éviter d'endommager le connecteur du module de mémoire,
n'utilisez pas d'outil pour écarter les pattes métalliques intérieures qui fixent le
module de mémoire.
6 Si vous remplacez un module de mémoire, retirez le module déjà
installé.
AVIS : Saisissez les modules de mémoire par leurs bords et ne touchez pas
leurs composants.
a Avec précaution, écartez du bout des doigts les fixations situées à
chaque extrémité du connecteur du module mémoire, jusqu'à ce
qu'il se dégage.
b Retirez le module du connecteur.
AVIS : Si vous devez installer des modules de mémoire dans deux
connecteurs, installez le premier module de mémoire dans le connecteur SLOT
1 avant d'installer un module dans l'autre connecteur.
7 Mettez-vous à la masse et installez le nouveau module de mémoire :
REMARQUE : Si le
module de mémoire n'est
pas installé correctement,
l'ordinateur ne démarre
pas. Aucun message
d'erreur n'indique ce
problème.
a Alignez l'encoche du module avec l'emplacement situé au centre
du connecteur.
AVIS : Ne maintenez le module que par les extrémités les plus courtes avec
des encoches. Ne poussez pas sur le bord extérieur le plus long.116 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
b En maintenant les extrémités les plus courtes du module, faites
glisser le bord du module fermement dans le connecteur, et faites
pivoter le module jusqu'à ce qu'il s'enclenche. S'il ne s'enclenche
pas, retirez le module et réinstallez-le.
8 Remettez le couvercle et les vis en place.
AVIS : Si vous avez des difficultés à fermer le capot, retirez le module et
réinstallez-le. Attention, une pression trop importante exercée pour fermer le
capot peut endommager votre ordinateur.
9 Insérez la batterie dans sa baie ou connectez l'adaptateur CA/CC à
votre ordinateur et à une prise électrique.
10 Allumez l'ordinateur.
Lors de son démarrage, l'ordinateur détecte la mémoire supplémentaire et
met automatiquement à jour les informations de configuration du système.
Ajout d'une carte Mini PCI
Si vous avez commandé la carte Mini PCI en même temps que votre
ordinateur, Dell l'a déjà installée dans l'ordinateur.
REMARQUE : L'utilisateur
peut retirer et installer les
cartes PC LAN sans fil
2,4 GHz.
PRÉCAUTION : La réglementation de la FCC interdit strictement
aux utilisateurs d'installer des cartes Mini PCI de réseau local
sans fil 5 GHz (802.11a, 802.11a/b, 802.11a/b/g). L'utilisateur ne
doit en aucun cas installer ces cartes. Seul un technicien Dell est
autorisé à les installer.
Pour retirer et/ou installer une carte Mini PCI 2,4 GHz (802.11b,
802.11b/g), suivez les instructions ci-dessous. Seuls les produits
approuvés pour une utilisation sur votre ordinateur portable
peuvent être installés. Les cartes Mini PCI approuvées ne peuvent
être achetées qu'auprès de Dell.
REMARQUE : Saisissez
les composants et les
cartes par leurs bords et
évitez de toucher les
broches et les contacts.
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur, consultez les instructions de sécurité au début de ce
guide (voir la page 9).
1 Vérifiez que la surface de travail est plane et propre afin d'éviter de
rayer le capot de l'ordinateur.
2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).Ajout et remplacement de pièces 117
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
6 Retournez l'ordinateur et retirez la vis du capot du compartiment de la
carte Mini PCI.118 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Placez votre doigt sous le capot au niveau du renfoncement puis
soulevez et retirez le capot.
8 Si aucune carte Mini PCI n'est encore installée, passez à l'étape 9.
Pour remplacer une carte Mini PCI, vous devez retirer celle qui est
installée.
a Déconnectez les câbles reliés à la carte Mini PCI.
b Pour libérer la carte Mini PCI, écartez les pattes métalliques de
fixation jusqu'à ce que la carte se soulève légèrement.
c Retirez la carte Mini PCI du connecteur.
9 Alignez la nouvelle carte Mini PCI avec le connecteur suivant un angle
de 45 degrés et appuyez sur la carte pour l'insérer dans le connecteur.Ajout et remplacement de pièces 119
10 Branchez les câbles d'antenne de la carte Mini PCI sur les connecteurs
d'antenne de l'ordinateur.
AVIS : Les connecteurs sont conçus pour éviter une mauvaise insertion ; ne les
forcez jamais.
11 Abaissez la carte Mini PCI vers les pattes intérieures, suivant un angle
de 20 degrés environ.
12 Continuez à abaisser la carte Mini PCI jusqu'à ce qu'elle s'enclenche
dans les pattes intérieures du connecteur.
13 Remettez le cache en place.
Remplacement du disque dur
AVIS : Pour éviter de perdre des données, arrêtez l'ordinateur (reportez-vous à
la section «Mise hors tension de l'ordinateur» à la page 39) avant de retirer le
disque dur. Ne retirez jamais l'unité de disque dur lorsque l'ordinateur est allumé,
en mode attente ou en mode mise en veille prolongée.
AVIS : Les unités de disque dur sont très fragiles ; même un léger choc peut
les endommager.
PRÉCAUTION : Si vous enlevez le disque dur lorsqu'il est chaud,
ne touchez pas l'habitacle en métal du disque dur.
Connecteurs d'antenne sur la
carte (2)
Câbles de l'antenne (2)120 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur, consultez les instructions de sécurité au début de ce
guide (voir la page 9).
REMARQUE : Dell ne
garantit ni la
compatibilité ni la prise
en charge des unités de
disque dur provenant
d'autres sources.
1 Vérifiez que la surface de travail est plane et propre afin d'éviter de
rayer le capot de l'ordinateur.
2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes, et arrêtez l'ordinateur (reportez-vous à la section «Mise
hors tension de l'ordinateur» à la page 39).
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
REMARQUE : Le CD
Système d'exploitation est
requis pour installer le
système d'exploitation
Microsoft®
Windows®
.
Vous avez également
besoin du CD Pilotes et
utilitaires pour installer
les pilotes et les utilitaires
sur la nouvelle unité de
disque dur.
6 Retournez l'ordinateur. Utilisez un petit tournevis pour desserrer la vis
M2.5 de 5 mm.
Vis M2.5 de 5 mmAjout et remplacement de pièces 121
7 Retournez l'ordinateur pour le remettre en position normale.
AVIS : Lorsque le disque dur n'est pas dans l'ordinateur, conservez-le dans son
emballage protecteur antistatique. Reportez-vous à la section «Protection
contre les décharges électrostatiques» à la page 14.
8 Retirez le capot de l'unité de disque dur de l'ordinateur.
9 Enlevez la nouvelle unité de son emballage.
Conservez cet emballage d'origine pour l'utiliser à nouveau lors du
stockage ou de l'expédition du disque dur.
AVIS : Il est impossible de remplacer le disque dur sans ouvrir l'écran tout
d'abord.
10 Assurez-vous que l'écran est ouvert d'environ 2,54 cm (1 pouce).
AVIS : Faites glisser l'unité dans son logement en exerçant une pression ferme
et uniforme. Si vous exercez une pression trop forte sur le disque pour le
mettre en place, vous risquez d'endommager le connecteur.
11 Appuyez sur le capot de l'unité de disque dur pour le placer dans la
baie jusqu'à ce qu'il y soit complètement enfoncé.
12 Retournez l'ordinateur. Utilisez un petit tournevis pour serrer la vis.
13 Utilisez le CD Système d'exploitation pour installer le système
d'exploitation sur votre ordinateur (reportez-vous à la section
«Réinstallation de Microsoft®
Windows®
XP» à la page 109).
14 Utilisez le CD Pilotes et utilitaires pour installer les pilotes et les
utilitaires sur votre ordinateur (reportez-vous à la section «Pilotes» à la
page 102).122 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 9
Annexe
Caractéristiques
Paramètres standard
Dell : stratégie de support technique (É-U uniquement)
Contacter Dell
Réglementations
Garantie limitée et règle de retour124 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Caractéristiques
Microprocesseur
Type de microprocesseur Intel®
Mémoire cache L1 32 Ko (interne)
Cache externe 1 MO
Fréquence du bus externe 400 MHz, bus système du processeur
synchrone source
Informations sur le système
Largeur du bus de données 64 bits
Largeur du bus de la mémoire DRAM 64 bits
Largeur du bus d'adresses du
microprocesseur
32 bits
EPROM flash 1 Mo
Bus graphique 64 bits (avec 32 Mo de mémoire vidéo) ;
128 bits (avec 64 Mo de mémoire vidéo)
Bus PCI 32 bits
Carte PC
Contrôleur CardBus Contrôleur OZ711EC1 CardBus
Connecteur de carte PC Prend une carte de Type I ou de Type II
Cartes prises en charge 3,3 V et 5 V
Taille du connecteur de carte PC 68 broches
Largeur de données (maximale) PCMCIA 16 bits ;
CardBus 32 bits
Carte intelligente
Capacités de lecture/écriture Lit et écrit sur toutes les cartes
microprocesseur ISO 7816 1/2/3/4
(T=0, T=1)
Cartes prises en charge 3 V et 5 VAnnexe 125
Technologie de programme prise en
charge
Cartes Java
Vitesse d'interface 9600–115 x200 BPS
Niveau EMV Niveau 1 agréé
Certification WHQL PC/SC
Compatibilité Compatible au sein d'un environnement PKI
Cycles d'insertion/éjection Jusqu'à 100 000 cycles
Mémoire
Configuration minimale requise 266 MHz
Connecteur du module de mémoire Deux connecteurs SDRAM DDR accessibles
à l'utilisateur
Capacités du module de mémoire 128 Mo, 256 Mo, 512 Mo, and 1 Go
Type de mémoire SDRAM DDR 3,3 V
Mémoire standard 128 Mo
Mémoire maximale 2 Go
Ports et connecteurs
Série Connecteur à 9 broches ;
Connecteur de mémoire tampon de 16
octets, compatible 16550C
Parallèle Connecteur 25 trous ;
unidirectionnel,bidirectionnel ou ECP
[Extended Capabilities Port (port à
capacités étendues)]
Vidéo Connecteur à 15 trous
Audio Mini-connecteur de microphone,
mini-connecteur de casque/haut-parleurs
USB Deux connecteurs à 4 broches conformes à
la norme USB 2.0
Capteur infrarouge Capteur compatible standard IrDA1.1 (IR
rapide) et standard IrDA1.0 (IR lent)
Carte intelligente (Suite)126 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Sortie Téléviseur S-vidéo Connecteur mini DIN à 7 broches
(adaptateur S-vidéo vers vidéo composite en
option)
Mini PCI Emplacement de carte Mini PCI de type
IIIA
Modem Port RJ-11
Carte réseau Port RJ-45
Communications
Modem :
Type v.92 56K MDC
Contrôleur Softmodem
Interface Bus AC ’97 interne
Carte réseau 10/100/1000 Ethernet LAN sur carte système
Sans fil (facultatif) Mini PCI Wi-Fi interne (802.11b et
802.11a) support sans fil ; Bluetooth™
Vidéo
Type de vidéo Accéléré par matériel 64 bits
Bus de données AGP 4X
Contrôleur vidéo ATI Mobility RADEON 9000
Mémoire vidéo 32 Mo ou 64 Mo
Interface LCD LVDS
Prise en charge TV NTSC ou PAL en modes S-vidéo et
composite
Audio
Type audio Compatible Soundblaster et Microsoft®
Windows®
Sound System
Contrôleur audio Intel AC ’97
Ports et connecteurs (Suite)Annexe 127
Conversion stéréo 20 bits (stéréo numérique à analogique) ;
18 bits (stéréo analogique à numérique)
Interfaces :
Interne AC ’97
Externe Mini-connecteur de microphone,
mini-connecteur de casque/haut-parleurs
Haut-parleur Deux haut-parleurs 4 ohm
Amplificateur de haut-parleur interne Canal de 2 W en 4 ohms
Commandes de volume Raccourcis clavier ou menus de programme
Écran
Type (matrice active TFT) XGA ou SXGA+
Dimensions :
Hauteur 214,3 mm (8,4 pouces)
Largeur 285,7 mm (11,3 pouces)
Diagonale 357,1 mm (14,1 pouces)
Résolutions maximales 1 024 x 768 avec 16,8 millions de couleurs
(XGA) ;
1 400 x 1 050 avec 16,8 millions de couleurs
(SXGA+)
Temps de réponse (type) En montée 20 ms (maximum) ;
en descente 30 ms (maximum)
Taux de rafraîchissement 60 Hz
Angle de fonctionnement 0° (refermé) à 180°
Angles de lisibilité :
Horizontal ±40°
Vertical +10°/–30°
Taille du pixel 0,28 x 0,28 mm (XGA) ;
0,20 x 0,20 mm (SXGA+)
Audio (Suite)128 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Consommation électrique :
Avec rétroéclairage (standard) 6,5 W (XGA) ;
7,0 W (SXGA+)
Réglages Possibilité de réglage de la luminosité à l'aide
de raccourcis clavier
Clavier
Nombre de touches 87 (États-Unis et Canada) ; 88 (Europe) ;
91(Japon)
Course des touches 2,7 mm ± 0,3 mm (0,11 pouce ± 0,016
pouce)
Répartition des touches 19,05 mm ± 0,3 mm (0,75 pouce ± 0,012
pouce)
Disposition QWERTY/AZERTY/Kanji
Tablette tactile (Touch Pad)
Résolution X/Y (mode
tablette graphique) 240 cpi
Taille :
Largeur Zone sensible de 64,88 mm (2,55 pouces)
Hauteur Rectangle de 48,88 mm (1,92 pouces)
Batterie
Type 6 cellules, «smart» aux ions de lithium
( 48 Wh) ;
4 cellules, «smart» aux ions de lithium
(32 Wh)
Dimensions :
Profondeur 77,5 mm (3,05 pouces)
Hauteur 19,1 mm (0,75 pouce)
Largeur 123,4 mm (4,86 pouces)
Écran (Suite)Annexe 129
Poids 0,32 kg (0,7 ) (batterie 6 cellules) ;
0,23 kg (0,5 livre) (batterie 4 cellules)
Tension 14,8 VCC
Durée approximative de charge
lorsque l'ordinateur est éteint :
Environ 2 heures
Durée de fonctionnement Environ 3 à 4 heures (batterie 6 cellules) ;
environ 2 à 3 heures (batterie 4 cellules)
REMARQUE : Cette durée peut être
considérablement réduite en cas d'utilisation
intensive. Pour plus d'informations sur les
alarmes de niveau de batterie faible,
consultez la section à la page 42
Durée de vie (approximative) 300 cycles de décharge/charge
Plage de températures :
Fonctionnement 0° 35° C (32° à 95° F)
Stockage de –40° à 65° C (de –40° à 149° F)
Adaptateur CA/CC
Tension d'entrée 90–264 VCA
Courant d'entrée (maximal) 1,7 A
Fréquence d'entrée 47–63 Hz
Courant de sortie 5,5 A (maximum à impulsion 4 secondes) ;
4,5 A (continu)
Puissance de sortie : 65 W ou 90 W
Tension de sortie nominale 19,5 VCC
Dimensions :
Hauteur 27,94 mm (1,1 pouce)
Largeur 58,42 mm (2,3 pouces)
Profondeur 133,85 mm (5,25 pouces)
Poids (avec les câbles) 0,4 kg (0,9 livre)
Plage de températures :
Batterie (Suite)130 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Fonctionnement 0° à 35° C (32° à 95° F)
Stockage –40° à 65° C (–40° à 149° F)
Dimensions
Hauteur 30,8 mm (1,2 pouce)
Largeur 315 mm (12,4 pouces)
Profondeur 259,4 mm (10,2 pouces)
Poids :
Avec module de voyage 2,26 kg (4,98 livres)
Avec lecteur de CD 2,4 kg (5,3 livres)
Environnement de fonctionnement
Plage de températures :
Fonctionnement 0° 35° C (32° à 95°F)
Stockage de –40° à 65° C (de –40° à 149° F)
Humidité relative (maximale) :
Fonctionnement 10 % à 90 % (sans condensation)
Stockage 5 % à 95 % (sans condensation)
Vibrations maximales (avec un
spectre de vibration aléatoire qui
simule l'environnement utilisateur) :
Fonctionnement 0,66 GRMS
Stockage 1,30 GRMS
Résistance maximale aux chocs
(mesurée avec la tête de l'unité de
disque dur en position de repos et
une demi-impulsion sinusoïdale
de 2 ms) :
Fonctionnement 122 G
Stockage 163 G
Adaptateur CA/CC (Suite)Annexe 131
Paramètres standard
AVIS : Si vous n'êtes pas un utilisateur expérimenté en informatique ou si
vous n'avez pas été invité à le faire par le support technique de Dell, ne
modifiez pas les valeurs de paramètre définies pour ce programme. Certaines
modifications risquent de provoquer un mauvais fonctionnement de votre
ordinateur.
Consultation des écrans d'installation du système
1 Allumer (ou redémarrer) l'ordinateur.
2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur .
Si vous attendez trop longtemps et que le logo Windows®
apparaît,
attendez que le bureau Windows s'affiche. Éteignez alors votre
ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39) et faites une nouvelle tentative.
Écrans d'installation du système
REMARQUE : Pour
afficher des informations
relatives à un élément
spécifique sur un écran de
configuration du système,
mettez l'élément en
surbrillance et reportezvous à la zone Aide sur
l'écran.
Les écrans d'installation du système affichent les informations sur la
configuration courante et les paramètres de votre ordinateur. Les options de
configuration du système sont répertoriées à gauche de chaque écran. À
droite de chaque option figure la valeur ou le paramètre sélectionné pour
cette option. Vous pouvez modifier les paramètres qui apparaissent en blanc
à l'écran. Les options ou valeurs que vous ne pouvez pas modifier (parce
qu'elles sont déterminées par l'ordinateur) apparaissent en plus sombre.
L'angle supérieur droit de l'écran affiche des informations d'aide pour
l'option actuellement sélectionnée ; l'angle inférieur droit affiche des
informations relatives à l'ordinateur. La liste des fonctions clés du
programmes de configuration du système s'affiche en bas de l'écran.
Les écrans affichent des informations comme :
• Configuration du système
• Boot order (séquence d'initialisation)
Altitude (maximale) :
Fonctionnement –15,2 à 3 048 m (–50 à 10 000 pieds)
Stockage –15,2 à 10 668 m (–50 à 35 000 pieds)
Environnement de fonctionnement (Suite)132 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Paramètres de configuration de l'initialisation (démarrage) et de
l'amarrage
• Paramètres de base de configuration du périphérique
• État de la charge de la batterie
• Réglages de sécurité du système et mot de passe de disque dur
Options les plus communément utilisées
Certaines options exigent le redémarrage de l'ordinateur pour que les
nouveaux paramètres soient pris en compte.
Modification de la séquence d'initialisation
La séquence d'initialisation ou ordre de démarrage indique à l'ordinateur
où trouver le logiciel requis pour démarrer le système d'exploitation. Vous
pouvez contrôler la séquence d'initialisation à l'aide de la page Séquence
d'initialisation/Ordre de démarrage du programme d'installation du
système. La page Séquence d'initialisation affiche la liste des périphériques
amorçables possibles pour l'ordinateur, par exemple :
• Lecteur de disquette
• Disque dur de la baie modulaire
• Unité de disque dur interne
• Lecteur CD/DVD/CD-RW
Pendant la procédure d'initialisation, l'ordinateur commence par le début de
la liste, puis analyse chacun des périphériques activés à la recherche des
fichiers de démarrage du système d'exploitation. Lorsque l'ordinateur trouve
les fichiers, il arrête la recherche et démarre le système d'exploitation.
Pour définir les périphériques d'amorçage, sélectionnez (mettez en
surbrillance) un périphérique en appuyant sur la touche ou ,
puis activez ou désactivez le périphérique ou modifiez son ordre dans la
liste.
• Pour activer ou désactiver un périphérique, sélectionnez-le et appuyez
sur . Les éléments activés sont affichés en blanc
avec un petit triangle à leur gauche ; les éléments désactivés sont
affichés en bleu ou estompés et sans triangle.Annexe 133
• Pour modifier la position d'un périphérique dans la liste, mettez-le en
surbrillance et appuyez sur ou (pas de distinction entre
majuscules et minuscules) pour le déplacer vers le haut ou vers le bas.
Les modifications apportées à la séquence d'initialisation sont effectives dès
que vous les enregistrez et que vous quittez le programme d'installation du
système.
Exécution d'une initialisation ponctuelle
Vous pouvez définir une séquence d'initialisation sans passer par le
programme d'installation du système. (Vous pouvez également utiliser cette
procédure pour initialiser Dell Diagnostics sur la partition de l'utilitaire de
diagnostics de votre unité de disque dur.)
1 Éteignez l'ordinateur.
2 Connectez l'ordinateur à une prise électrique.
3 Allumez l'ordinateur. Lorsque le logo DELL s'affiche, appuyez
immédiatement sur Si vous attendez trop longtemps et que le
logo Windows apparaît, attendez encore jusqu'à ce que le bureau
Windows s'affiche. Éteignez alors votre ordinateur et faites une
nouvelle tentative.
4 Lorsque la liste des dispositifs d'initialisation apparaît, sélectionnez
celui que vous voulez utiliser pour l'initialisation puis appuyez sur
.
L'ordinateur démarre à partir du périphérique sélectionné.
Lors du prochain redémarrage de l'ordinateur, la séquence d'initialisation
normale est rétablie.
Modification des modes d'impression
Définissez l'option Mode parallèle en fonction du type d'imprimante ou de
périphérique relié au connecteur parallèle. Pour déterminer le mode
approprié, consultez la documentation fournie avec le périphérique.
Lorsque vous réglez l'option Mode parallèle sur Désactivé le port parallèle
et son adresse LPT sont désactivés, libérant son IRQ pour un autre
périphérique.134 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Changement des ports COM
L'option Port série permet de mapper l'adresse COM du port série ou de
désactiver le port série et son adresse, libérant ainsi son interruption pour un
autre périphérique.
Activation du capteur infrarouge
1 Accédez au programme d'installation du système :
a Mettez l'ordinateur sous tension.
b Lorsque le logo de Dell apparaît, appuyez immédiatement sur
.
2 Appuyez sur jusqu'à atteindre Port infrarouge, sous
Configuration de base des périphériques.
3 Appuyez sur la touche flèche vers le bas, afin de mettre en surbrillance
l'option Désactivé, en regard de Port infrarouge.
4 Appuyez sur la flèche vers la droite pour sélectionner un port COM.
Vérifiez que le port COM que vous sélectionnez est différent du port
COM affecté au connecteur série.
5 Appuyez sur la touche flèche vers le bas pour sélectionner Mode
infrarouge, puis sur la touche flèche vers la droite, pour basculer le
réglage entre IR rapide et IR lent.
Il est recommandé d'utiliser IR rapide. Si le périphérique infrarouge
n'arrive pas à communiquer avec votre ordinateur, éteignez
l'ordinateur, puis effectuez de nouveau les étapes 1 à 5, en choisissant
IR lent.
6 Appuyez sur pour enregistrer vos modifications et quitter le
programme de configuration du système.
Si un message d'avertissement s'affiche, cliquez sur Oui.
7 Suivez les instructions qui s'affichent à l'écran pendant l'installation
du pilote de capteur infrarouge.
8 Une fois l'installation terminée, cliquez sur Oui pour redémarrer
l'ordinateur.Annexe 135
REMARQUE : Si le
périphérique infrarouge
n'arrive pas à
communiquer avec votre
ordinateur avec le réglage
IR lent, prenez contact
avec le fabricant du
périphérique.
Une fois le capteur infrarouge activé, vous pouvez l'utiliser pour
communiquer avec un périphérique infrarouge. Pour configurer un tel
périphérique, consultez sa documentation, ainsi que le Centre d'aide et de
support de Windows.
Dell : stratégie de support technique
(É-U uniquement)
Le support technique fourni par les techniciens de Dell nécessite la
coopération et la participation du client dans le processus de dépannage. Il
permet de restaurer le système d'exploitation, les logiciels d'application et
les pilotes matériels à leur état d'origine, c'est-à-dire, à la configuration par
défaut livrée par Dell ; il permet en outre de vérifier le fonctionnement de
l'ordinateur et du matériel installé par Dell. En plus du support technique
par nos techniciens, vous disposez d'une aide en ligne à l'adresse
support.dell.com. Des options payantes de support technique
complémentaire sont également disponibles.
Dell offre un support technique limité pour l'ordinateur et tous les logiciels
et périphériques installés par Dell
1
. Le support technique pour les logiciels
et les périphériques tiers est assuré par le fabricant lui-même, y compris le
support pour tout logiciel ou périphérique acheté et/ou installé par le biais
de Dell Software & Peripherals, Readyware, et Custom Factory
Integration
2
.
1
Les services de réparation sont fournis selon les termes et les conditions stipulés
par votre garantie limitée et par tout contrat de service de support optionnel
acheté avec l'ordinateur.
2
Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie
limitée standard de Dell applicable à votre ordinateur. Toutefois, Dell propose un
programme de remplacement des pièces pour couvrir tous les composants non
standard ou de sociétés tierces intégrées via CFI pendant la durée du contrat de
service de l’ordinateur.
Définition des logiciels et périphériques installés par Dell
Les logiciels installés par Dell englobent le système d'exploitation et
certains logiciels préinstallés sur l'ordinateur pendant le processus de
fabrication (Microsoft Office, Norton Antivirus, et ainsi de suite).136 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Les périphériques installés par Dell incluent les cartes d'extension, la baie
modulaire de marque Dell ou les accessoires de carte PC. Sont inclus
également les produits de marque Dell suivants : moniteurs, claviers, souris,
haut-parleurs, microphones pour modems à fonction téléphonique, stations
d'accueil et réplicateurs de port, produits réseau et le câblage associé.
Définition des logiciels et périphériques de sociétés tierces
Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou
logiciel vendu par Dell mais qui ne porte pas la marque Dell (imprimantes,
scanners et appareils photo, jeux, et ainsi de suite). Le support technique
pour tout logiciel ou périphérique tiers est fourni par le fabricant du produit
en question.
Contacter Dell
Vous pouvez contacter Dell par des moyens électroniques via les sites Web
suivants :
• www.dell.com
• support.dell.com (support technique)
• premiersupport.dell.com (support technique pour l'enseignement, le
gouvernement, les services de santé et les moyennes et grosses
entreprises, notamment les clients Premier, Platinum, et Gold)
Pour les adresses Internet de votre pays, recherchez la section appropriée
dans le tableau ci-dessous.
REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont
indiqués.
Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros
de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez
besoin d'assistance pour connaître les indicatifs à utiliser, contactez un
opérateur local ou international.Annexe 137
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts
Afrique du Sud (Johannesburg)
Indicatif international :
09/091
Indicatif national : 27
Indicatif de la ville : 11
Site Web : support.euro.dell.com
Messagerie électronique :
dell_za_support@dell.com
Support technique 011 709 7710
Service clientèle 011 709 7707
Ventes 011 709 7700
Télécopie 011 706 0495
Standard 011 709 7700
Allemagne (Langen)
Indicatif international : 00
Indicatif national : 49
Indicatif de la ville : 6103
Site Web : support.euro.dell.com
Messagerie électronique :
tech_support_central_europe@dell.com
Support technique 06103 766-7200
Service clientèle pour le grand public et les PME 0180-5-224400
Service clientèle segment International 06103 766-9570
Service clientèle comptes privilégiés 06103 766-9420
Service clientèle grands comptes 06103 766-9560
Service clientèle comptes publics 06103 766-9555
Standard 06103 766-7000
Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis)
512 728-4093
Service clientèle (Austin, Texas, États-Unis) 512 728-3619
Télécopie (Support technique et Service clientèle)
(Austin, Texas, États-Unis)
512 728-3883
Ventes (Austin, Texas, États-Unis) 512 728-4397
Ventes (Austin, Texas, États Unis) 512 728-4600
ou 512 728-3772
Anguilla Support technique général numéro vert : 800-335-0031
Antigua et Barbude Support technique général 1-800-805-5924
Antilles néerlandaises Support technique général 001-800-882-1519138 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Argentine (Buenos Aires)
Indicatif international : 00
Indicatif national : 54
Indicatif de la ville : 11
Site Web : www.dell.com.ar
Support technique et Service clientèle numéro vert : 0-800-444-0733
Ventes 0-810-444-3355
Télécopie support technique 11 4515 7139
Télécopieur pour Service clientèle 11 4515 7138
Aruba Support technique général numéro vert : 800-1578
Australie (Sydney)
Indicatif international : 0011
Indicatif national : 61
Indicatif de la ville : 2
Adresse électronique (Australie) :
au_tech_support@dell.com
Adresse électronique (Nouvelle-Zélande):
nz_tech_support@dell.com
Grand public et PME 1-300-65-55-33
Gouvernement et entreprises numéro vert : 1-800-633-559
Division des comptes privilégiés numéro vert : 1-800-060-889
Service clientèle numéro vert : 1-800-819-339
Ventes aux grandes entreprises numéro vert : 1-800-808-385
Ventes aux particuliers numéro vert : 1-800-808-312
Télécopie numéro vert : 1-800-818-341
Autriche (Vienne)
Indicatif international : 900
Indicatif national : 43
Indicatif de la ville : 1
Site Web : support.euro.dell.com
Messagerie électronique :
tech_support_central_europe@dell.com
Ventes aux grand public et PME 01 795 67602
Télécopie pour le grand public et les PME 01 795 67605
Service clientèle pour le grand public et les PME 01 795 67603
Service clientèle Comptes privilégiés/Entreprises 0660 8056
Support technique pour le grand public et les PME 01 795 67604
Support technique Comptes privilégiés/Entreprises 0660 8779
Standard 01 491 04 0
Bahames Support technique général numéro vert : 1-866-278-6818
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 139
Belgique (Bruxelles)
Indicatif international : 00
Indicatif national : 32
Indicatif de la ville : 2
Site Web : support.euro.dell.com
Messagerie électronique : tech_be@dell.com
Messagerie électronique pour les clients
francophones :
support.euro.dell.com/be/fr/emaildell/
Support technique 02 481 92 88
Service clientèle 02 481 91 19
Ventes aux grand public et PME numéro vert : 0800 16884
Ventes aux grandes entreprises 02 481 91 00
Télécopie 02 481 92 99
Standard 02 481 91 00
Bermudes Support technique général 1-800-342-0671
Bolivie Support technique général numéro vert : 800-10-0238
Brésil
Indicatif international : 00
Indicatif national : 55
Indicatif de la ville : 51
Site Web : www.dell.com/br
Service clientèle, Support technique 0800 90 3355
Télécopie support technique 51 481 5470
Télécopieur pour Service clientèle 51 481 5480
Ventes 0800 90 3390
Brunei
Indicatif national : 673
Support technique clients (Penang, Malaisie) 604 633 4966
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers (Penang, Malaisie) 604 633 4955
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts140 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Canada (North York, Ontario)
Indicatif international : 011
Système d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (support technique automatisé) numéro vert : 1-800-247-9362
TechFax numéro vert : 1-800-950-1329
Service clientèle (grand public et PME) numéro vert : 1-800-847-4096
Service clientèle (grands comptes et gouvernement) numéro vert : 1-800-326-9463
Support technique (grand public et PME) numéro vert : 1-800-847-4096
Support technique (grands comptes et
gouvernement)
numéro vert : 1-800-847-4096
Ventes (Ventes directes — de l'extérieur de Toronto) numéro vert : 1-800-387-5752
Ventes (Ventes directes — de l'intérieur de Toronto) 416 758-2200
Ventes (administrations publiques, domaines
Éducation et Santé)
numéro vert : 1-800-567-7542
Chili (Santiago)
Indicatif national : 56
Indicatif de la ville : 2
Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 141
Chine (Xiamen)
Indicatif national : 86
Indicatif de la ville : 592
Site Web pour support technique :
support.ap.dell.com/china
Adresse électronique du support technique :
cn_support@dell.com
Télécopie support technique 818 1350
Support technique pour le grand public et les PME numéro vert : 800 858 2437
Support technique pour les entreprises numéro vert : 800 858 2333
Commentaires clients numéro vert : 800 858 2060
Grand public et PME numéro vert : 800 858 2222
Division des comptes privilégiés numéro vert : 800 858 2062
Comptes grandes entreprises - GCP numéro vert : 800 858 2055
Comptes clés des grandes entreprises numéro vert : 800 858 2628
Comptes grandes entreprises - Nord numéro vert : 800 858 2999
Comptes grandes entreprises - gouvernement et
éducation Nord
numéro vert : 800 858 2955
Comptes grandes entreprises - Est numéro vert : 800 858 2020
Comptes grandes entreprises - gouvernement et
éducation Est
numéro vert : 800 858 2669
Comptes grandes entreprises - Queue Team numéro vert : 800 858 2572
Comptes grandes entreprises - Sud numéro vert : 800 858 2355
Comptes grandes entreprises - Ouest numéro vert : 800 858 2811
Comptes grandes entreprises - Pièces détachées numéro vert : 800 858 2621
Colombie Support technique général 980-9-15-3978
Corée (Séoul)
Indicatif international : 001
Indicatif national : 82
Indicatif de la ville : 2
Support technique numéro vert : 080-200-3800
Ventes numéro vert : 080-200-3600
Service clientèle (Séoul, Corée) numéro vert : 080-200-3800
Service clientèle (Penang, Malaisie) 604 633 4949
Télécopie 2194-6202
Standard 2194-6000
Costa Rica Support technique général 0800-012-0435
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts142 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Danemark (Copenhague)
Indicatif international : 00
Indicatif national : 45
Site Web : support.euro.dell.com
Support messagerie électronique (ordinateurs
portables) : den_nbk_support@dell.com
Support messagerie électronique (ordinateurs de
bureau) : den_support@dell.com
Support messagerie électronique (serveurs) :
Nordic_server_support@dell.com
Support technique 7023 0182
Suivi clientèle 7023 0184
Service clientèle pour le grand public et les PME 3287 5505
Standard (relations) 3287 1200
Standard télécopieur (relations) 3287 1201
Standard (Grand public et PME) 3287 5000
Télécopieur (grand public et PME) 3287 5001
Dominique Support technique général numéro vert : 1-866-278-6821
Équateur Support technique général numéro vert : 999-119
Espagne (Madrid)
Indicatif international : 00
Indicatif national : 34
Indicatif de la ville : 91
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/es/es/emaildell/
Grand public et PME
Support technique 902 100 130
Service clientèle 902 118 540
Ventes 902 118 541
Standard 902 118 541
Télécopie 902 118 539
Grandes entreprises
Support technique 902 100 130
Service clientèle 902 118 546
Standard 91 722 92 00
Télécopie 91 722 95 83
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 143
États-Unis (Austin, Texas)
Indicatif international : 011
Indicatif national : 1
Service d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362
Client (Activités à domicile et activités professionnelles à domicile)
Support technique numéro vert : 1-800-624-9896
Service clientèle numéro vert : 1-800-624-9897
Service et support technique Dellnet™ numéro vert : 1-877-Dellnet
(1-877-335-5638)
Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133
Site Web des services financiers : www.dellfinancialservices.com
Services financiers (leasing/prêts) numéro vert : 1-877-577-3355
Services financiers (Comptes privilégiés Dell
[DPA])
numéro vert : 1-800-283-2210
Secteur privé
Service clientèle et support technique numéro vert : 1-800-822-8965
Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133
Support technique pour les projecteurs numéro vert : 1-877-459-7298
Public (gouvernement, enseignement et services de santé)
Service clientèle et support technique numéro vert : 1-800-456-3355
Clients du Programme d'achat par les employés numéro vert : 1-800-234-1490
Ventes Dell numéro vert : 1-800-289-3355
ou numéro vert : 1-800-879-
3355
Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561
Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355
Ventes de pièces au détail numéro vert : 1-800-357-3355
Service étendu et ventes sous garantie numéro vert : 1-800-247-4618
Télécopie numéro vert : 1-800-727-8320
Services Dell pour les sourds, les malentendants ou
les personnes ayant des problèmes d'élocution
numéro vert : 1-877-DELLTTY
(1-877-335-5889)
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts144 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Finlande (Helsinki)
Indicatif international : 990
Indicatif national : 358
Indicatif de la ville : 9
Site Web : support.euro.dell.com
Messagerie électronique : fin_support@dell.com
Support messagerie électronique (serveurs):
Nordic_support@dell.com
Support technique 09 253 313 60
Télécopie pour support technique 09 253 313 81
Suivi clientèle 09 253 313 38
Service clientèle pour le grand public et les PME 09 693 791 94
Télécopie 09 253 313 99
Standard 09 253 313 00
France (Paris) (Montpellier)
Indicatif international : 00
Indicatif national : 33
Indicatifs ville : (1) (4)
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/fr/fr/emaildell/
Grand public et PME
Support technique 0825 387 270
Service clientèle 0825 823 833
Standard 0825 004 700
Standard (appels passés depuis l'étranger) 04 99 75 40 00
Ventes 0825 004 700
Télécopie 0825 004 701
Télécopieur (appels passés depuis l'étranger) 04 99 75 40 01
Grandes entreprises
Support technique 0825 004 719
Service clientèle 0825 338 339
Standard 01 55 94 71 00
Ventes 01 55 94 71 00
Télécopie 01 55 94 71 01
Grenade Support technique général numéro vert : 1-866-540-3355
Guatemala Support technique général 1-800-999-0136
Guyane Support technique général numéro vert : 1-877-270-4609
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 145
Hong Kong
Indicatif international : 001
Indicatif national : 852
Support technique (Dimension™ et Inspiron™) 296 93188
Support technique (OptiPlex™, Latitude™ et Dell
Precision™)
296 93191
Service clientèle (problèmes après vente, non
techniques)
800 93 8291
Ventes aux particuliers numéro vert : 800 96 4109
Comptes grandes entreprises - Hong Kong numéro vert : 800 96 4108
Comptes grandes entreprises - GCP Hong Kong numéro vert : 800 90 3708
Îles Turks et Caicos Support technique général numéro vert : 1-866-540-3355
Îles Vierges Britanniques Support technique général numéro vert : 1-866-278-6820
Îles Vierges (États-Unis) Support technique général 1-877-673-3355
Inde Support technique 1600 33 8045
Ventes 1600 33 8044
Irlande (Cherrywood)
Indicatif international : 16
Indicatif national : 353
Indicatif de la ville : 1
Site Web : support.euro.dell.com
Messagerie électronique :
dell_direct_support@dell.com
Support technique pour l'Irlande 1850 543 543
U.K. Support technique (composez ce numéro
uniquement à partir du Royaume-Uni)
0870 908 0800
Service clientèle pour les particuliers 01 204 4095
Service clientèle pour les petites entreprises 01 204 4444
Service clientèle pour le Royaume-Uni (composez
ce numéro uniquement à partir du Royaume-Uni)
0870 906 0010
Service clientèle pour les grandes entreprises 01 204 4003
Ventes pour l'Irlande 01 204 4444
Ventes au Royaume-Uni (composez ce numéro
uniquement à partir du Royaume-Uni)
0870 907 4000
Télécopie pour les ventes 01 204 0144
Télécopie 01 204 5960
Standard 01 204 4444
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts146 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Italie (Milan)
Indicatif international : 00
Indicatif national : 39
Indicatif de la ville : 02
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/it/it/emaildell/
Grand public et PME
Support technique 02 577 826 90
Service clientèle 02 696 821 14
Télécopie 02 696 821 13
Standard 02 696 821 12
Grandes entreprises
Support technique 02 577 826 90
Service clientèle 02 577 825 55
Télécopie 02 575 035 30
Standard 02 577 821
Jamaïque Support technique général (appel à partir de la
Jamaïque uniquement)
1-800-682-3639
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 147
Japon (Kawasaki)
Indicatif international : 001
Indicatif national : 81
Indicatif de la ville : 44
Site Web : support.jp.dell.com
Support technique (serveurs) numéro vert : 0120-198-498
Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162
Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226
Support technique à l'extérieur du Japon
(Dimension™ et Inspiron™)
81-44-520-1435
Support technique (Dell Precision™, OptiPlex™ et
Latitude™)
Numéro vert: 0120-198-433
Support technique à l'extérieur du Japon (Dell
Precision™, OptiPlex™ et Latitude™)
81-44-556-3894
Service de commandes automatisé 24 heures sur 24 044-556-3801
Service clientèle 044-556-4240
Division Ventes aux entreprises (jusqu'à 400
salariés)
044-556-1465
Division Ventes aux comptes privilégiés (plus de
400 salariés)
044-556-3433
Ventes aux Comptes grandes entreprises (plus de 3
500 salariés)
044-556-3430
Ventes aux organismes publics (gouvernement,
éducation, institutions médicales)
044-556-1469
Segment International - Japon 044-556-3469
Utilisateur individuel 044-556-1760
Service Faxbox 044-556-3490
Standard 044-556-4300
La Barbade Support technique général 1-800-534-3066
Les Îles Caïman Support technique général 1-800-805-7541
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts148 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Luxembourg
Indicatif international : 00
Indicatif national : 352
Site Web : support.euro.dell.com
Messagerie électronique : tech_be@dell.com
Support technique (Bruxelles, Belgique) 02 481 92 88
Ventes aux grand public et PME (Bruxelles,
Belgique)
numéro vert : 080016884
Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00
Service clientèle (Bruxelles, Belgique) 02 481 91 19
Télécopie (Bruxelles, Belgique) 02 481 92 99
Standard (Bruxelles, Belgique) 02 481 91 00
Macao
Indicatif national : 853
Support technique numéro vert : 0800 582
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 0800 581
Malaisie (Penang)
Indicatif international : 00
Indicatif national : 60
Indicatif de la ville : 4
Support technique numéro vert : 1 800 888 298
Service clientèle 04 633 4949
Ventes aux particuliers numéro vert : 1 800 888 202
Ventes aux grandes entreprises numéro vert : 1 800 888 213
Mexique
Indicatif international : 00
Indicatif national : 52
Support technique clients 001-877-384-8979
ou 001-877-269-3383
Ventes 50-81-8800
ou 01-800-888-3355
Service clientèle 001-877-384-8979
ou 001-877-269-3383
Groupe principal 50-81-8800
ou 01-800-888-3355
Montserrat Support technique général numéro vert : 1-866-278-6822
Nicaragua Support technique général 001-800-220-1006
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 149
Norvège (Lysaker)
Indicatif international : 00
Indicatif national : 47
Site Web : support.euro.dell.com
Support messagerie électronique (ordinateurs
portables) :
nor_nbk_support@dell.com
Support messagerie électronique (ordinateurs de
bureau) :
nor_support@dell.com
Support messagerie électronique (serveurs) :
nordic_server_support@dell.com
Support technique 671 16882
Suivi clientèle 671 17514
Service clientèle pour le grand public et les PME 23162298
Standard 671 16800
Standard télécopieur 671 16865
Nouvelle-Zélande
Indicatif international : 00
Indicatif national : 64
Adresse électronique (Nouvelle-Zélande) :
nz_tech_support@dell.com
Adresse électronique (Australie) :
au_tech_support@dell.com
Grand public et PME 0800 446 255
Gouvernement et entreprises 0800 444 617
Ventes 0800 441 567
Télécopie 0800 441 566
Panama Support technique général 001-800-507-0962
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts150 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pays-Bas (Amsterdam)
Indicatif international : 00
Indicatif national : 31
Indicatif de la ville : 20
Site Web : support.euro.dell.com
Adresse électronique (Support technique) :
(Entreprise) : nl_server_support@dell.com
(Latitude) : nl_latitude_support@dell.com
(Inspiron) : nl_inspiron_support@dell.com
(Dimension) : nl_dimension_support@dell.com
(OptiPlex) : nl_optiplex_support@dell.com
(Dell Precision) :
nl_workstation_support@dell.com
Support technique 020 674 45 00
Télécopie pour support technique 020 674 47 66
Service clientèle pour le grand public et les PME 020 674 42 00
Suivi clientèle 020 674 4325
Ventes aux grand public et PME 020 674 55 00
Relations ventes 020 674 50 00
Télécopie des ventes aux grand public et PME 020 674 47 75
Télécopie pour les relations ventes 020 674 47 50
Standard 020 674 50 00
Télécopieur du standard 020 674 47 50
Pays du Pacifique et du Sud-Est
Asiatique
Support technique clients, Service clientèle et
ventes (Penang, Malaisie)
604 633 4810
Pérou Support technique général 0800-50-669
Pologne (Varsovie)
Indicatif international : 011
Indicatif national : 48
Indicatif de la ville : 22
Site Web : support.euro.dell.com
Messagerie électronique : pl_support@dell.com
Service clientèle (téléphone) 57 95 700
Service clientèle 57 95 999
Ventes 57 95 999
Service clientèle (télécopie) 57 95 806
Réception (télécopieur) 57 95 998
Standard 57 95 999
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 151
Porto Rico Support technique général 1-800-805-7545
Portugal
Indicatif international : 00
Indicatif national : 35
Messagerie électronique :
support.euro.dell.com/es/es/emaildell/
Support technique 800 834 077
Service clientèle 800 300 415 ou
800 834 075
Ventes 800 300 410 ou 800 300 411 ou
800 300 412 ou 121 422 07 10
Télécopie 121 424 01 12
République Dominicaine Support technique général 1-800-148-0530
République Tchèque (Prague)
Indicatif international : 00
Indicatif national : 420
Indicatif de la ville : 2
Site Web : support.euro.dell.com
Messagerie électronique : czech_dell@dell.com
Support technique 02 22 83 27 27
Service clientèle 02 22 83 27 11
Télécopie 02 22 83 27 14
TechFax 02 22 83 27 28
Standard 02 22 83 27 11
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts152 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Royaume-Uni (Bracknell)
Indicatif international : 00
Indicatif national : 44
Indicatif de la ville : 1344
Site Web : support.euro.dell.com
Site Web Service clientèle :
dell.co.uk/lca/customerservices
Messagerie électronique :
dell_direct_support@dell.com
Support technique (Entreprises/Comptes
privilégiés/Division Comptes privilégiés [plus de
1 000 salariés])
0870 908 0500
Support technique (Direct/Division des comptes
privilégiés et général)
0870 908 0800
Service clientèle comptes internationaux 01344 373 185
ou 01344 373 186
Service clientèle pour le grand public et les PME 0870 906 0010
Service clientèle pour les grandes entreprises 0870 908 0500
Service clientèle pour les comptes privilégiés
(500–5000 employés)
01344 373 196
Service clientèle pour le gouvernement central 01344 373 193
Service clientèle pour le gouvernement local et
l'éducation
01344 373 199
Service clientèle (santé) 01344 373 194
Ventes aux grand public et PME 0870 907 4000
Ventes aux entreprises/secteur public 01344 860 456
Salvador Support technique général 01-899-753-0777
St. Kitts et Nevis Support technique général numéro vert : 1-877-441-4731
St. Lucia Support technique général 1-800-882-1521
St. Vincent et les Grenadines Support technique général numéro vert : 1-877-270-4609
Singapour (Singapour)
Indicatif international : 005
Indicatif national : 65
Support technique numéro vert : 800 6011 051
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 800 6011 054
Ventes aux grandes entreprises numéro vert : 800 6011 053
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 153
Suède (Upplands Vasby)
Indicatif international : 00
Indicatif national : 46
Indicatif de la ville : 8
Site Web : support.euro.dell.com
Messagerie électronique : swe_support@dell.com
Support messagerie électronique pour Latitude et
Inspiron :
Swe-nbk_kats@dell.com
Support messagerie électronique pour OptiPlex :
Swe_kats@dell.com
Support messagerie électronique pour les serveurs :
Nordic_server_support@dell.com
Support technique 08 590 05 199
Suivi clientèle 08 590 05 642
Service clientèle pour le grand public et les PME 08 587 70 527
Support du programme d'achats par les employés
(EPP, Employee Purchase Program)
20 140 14 44
Support technique télécopie 08 590 05 594
Ventes 08 590 05 185
Suisse (Genève)
Indicatif international : 00
Indicatif national : 41
Indicatif de la ville : 22
Site Web : support.euro.dell.com
Messagerie électronique : swisstech@dell.com
Adresse électronique pour les clients francophones
(grand public et PME et entreprises) :
support.euro.dell.com/ch/fr/emaildell/
Support technique (grand public et PME) 0844 811 411
Support technique (grandes entreprises) 0844 822 844
Service clientèle (grand public et PME) 0848 802 202
Service clientèle (grandes entreprises) 0848 821 721
Télécopie 022 799 01 90
Standard 022 799 01 01
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts154 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Réglementations
Une interférence électromagnétique (EMI, Electromagnetic Interference)
est un signal ou une émission, véhiculé(e) dans l'espace libre ou par des
conducteurs électriques ou de signaux, qui peut mettre en danger le
fonctionnement d'une radionavigation ou autre service de sécurité, ou
sérieusement dégrader, obstruer ou interrompre à maintes reprises un
service de communications radio autorisé. Les services de communications
radio incluent notamment les services de radiodiffusion commerciale
AM/FM, la télévision, les services de téléphonie cellulaire, la radiodétection,
le contrôle de la circulation aérienne, les récepteurs de radiomessagerie et
les systèmes GSM. Ces services autorisés, tout comme des perturbateurs
involontaires tels que les matériels numériques, y compris les systèmes
informatiques, contribuent à l'environnement électromagnétique.
Taïwan
Indicatif international : 002
Indicatif national : 886
Support technique (ordinateurs portables et de
bureau)
numéro vert : 00801 86 1011
Support technique (serveurs) numéro vert : 0080 60 1256
Ventes aux particuliers numéro vert : 0080 651 228
ou 0800 33 556
Ventes aux grandes entreprises numéro vert : 0080 651 227
ou 0800 33 555
Thaïlande
Indicatif international : 001
Indicatif national : 66
Support technique numéro vert : 0880 060 07
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes numéro vert : 0880 060 09
Trinité/Tobago Support technique général 1-800-805-8035
Uruguay Support technique général numéro vert : 000-413-598-
2521
Venezuela Support technique général 8001-3605
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 155
La compatibilité électromagnétique (EMC) est la capacité des éléments
d'un équipement électronique à interagir correctement dans
l'environnement électronique. Bien que cet ordinateur ait été conçu pour
être conforme aux limites de l'instance réglementaire des EMI, il n'y a
aucune garantie concernant les interférences pouvant survenir dans une
installation particulière. Si l'équipement crée effectivement des
interférences avec des services de communications radio (ce qui peut être
déterminé en l'éteignant et en l'allumant), l'utilisateur est encouragé à
essayer de corriger ce phénomène en prenant l'une ou l'ensemble des
mesures suivantes :
• Changer l'orientation de l'antenne de réception.
• Changer la position de l'ordinateur par rapport au récepteur.
• Éloigner l'ordinateur du récepteur.
• Brancher l'ordinateur à une source d'alimentation différente de
manière à ce que l'ordinateur et le récepteur soient sur des circuits
d'alimentation différents.
Si nécessaire, consulter un membre de l'équipe du support technique de
Dell ou un technicien radio/télévision expérimenté pour des suggestions
supplémentaires.
Pour obtenir des informations supplémentaires sur les réglementations,
reportez-vous au fichier d'aide Procédure livré avec votre ordinateur. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la
page 92.
Informations sur la norme NOM (Mexique seulement)
Les informations suivantes sont fournies sur le ou les appareils décrits dans
ce document, conformément aux exigences de la Norme Officielle
Mexicaine (NOM) :
Exportateur : Dell Inc.
One Dell Way
Round Rock, TX 78682
Importateur : Dell Computer de México, S.A. de C.V.
Paseo de la Reforma 2620 - 11° Piso
Col. Lomas Altas
11950 México, D.F.156 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Expédier à : Dell Computer de México, S.A. de C.V.
al Cuidado de Kuehne & Nagel de México S. de R.I.
Avenida Soles No. 55
Col. Peñon de los Baños
15520 México, D.F.
Numéro de modèle : PP05L
Tension d'alimentation : 100–240 VCA
Fréquence : 60–50 Hz
Consommation
électrique :
1,5 A
Tension de sortie : 19,5 VCC
Courant de sortie : 4,92 AAnnexe 157
Garantie limitée et règle de retour
Les produits matériels de marque Dell achetés au Canada sont couverts par une garantie
limitée de 90 jours (lampes pour projecteurs Dell uniquement), d'un an, de deux ans, de trois
ans ou de quatre ans. Pour savoir quelle garantie s'applique aux produits que vous avez achetés,
consultez la facture qui les accompagne. Les sections suivantes décrivent la garantie limitée et
la règle de retour en vigueur au Canada.
Conditions de garantie limitée pour les matériels de marque Dell
(Canada uniquement)
Que couvre cette garantie limitée ?
Cette garantie limitée couvre les vices de matériel et de fabrication éventuels pouvant affecter
les produits matériels de marque Dell de —tout utilisateur final—, notamment les produits
périphériques de marque Dell.
Quelles situations ne sont pas couvertes par cette garantie limitée ?
Les cas suivants ne sont pas couverts :
• Les logiciels, notamment le système d'exploitation et les logiciels ajoutés aux matériels
par le système d'intégration en usine Dell ou la réinstallation des logiciels
• Produits et accessoires autres que Dell et Solution Provider Direct
• Problèmes provenant de :
– Causes externes : accident, utilisation abusive ou impropre, problèmes liés à
l'alimentation électrique
– Entretien courant non autorisé par Dell
– Utilisation non conforme aux instructions du produit
– Non-respect des instructions du produit et de la maintenance préventive
– Problèmes provoqués par l'utilisation d'accessoires, de pièces ou de composants
non fournis par Dell
• Produits sur lesquels l'étiquette de service ou le numéro de série est manquant(e) ou
altéré(e)
• Produits dont Dell n'a pas reçu le paiement158 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CETTE GARANTIE VOUS DONNE DES DROITS LÉGAUX SPÉCIFIQUES, AUXQUELS
PEUVENT S'AJOUTER D'AUTRES DROITS, QUI VARIENT SELON LA PROVINCE. LA
RESPONSABILITÉ DE DELL POUR LE FONCTIONNEMENT DÉFECTUEUX ET LES
DÉFAUTS DU PRODUIT EST LIMITÉE À LA RÉPARATION ET AU REMPLACEMENT
COMME INDIQUÉ DANS LE PRÉSENT CONTRAT DE GARANTIE LIMITÉE, POUR LA
PÉRIODE MENTIONNÉE SUR VOTRE FACTURE OU BORDEREAU D'EMBALLAGE. À
L'EXCLUSION DES GARANTIES EXPRESSES MENTIONNÉES DANS CE CONTRAT,
DELL DÉCLINE TOUTE AUTRE GARANTIE OU CONDITION EXPRESSE OU
IMPLICITE, INCLUANT SANS RESTRICTION LES GARANTIES ET CONDITIONS
IMPLICITES DE QUALITÉ OU D'ADAPTABILITÉ À UN USAGE PARTICULIER, LÉGAL
OU AUTRE. CERTAINES PROVINCES NE RECONNAISSENT PAS L'EXCLUSION DE
CERTAINES GARANTIES OU CONDITIONS, OU DE RESTRICTION DE LA DURÉE
D'UNE CONDITION OU GARANTIE IMPLICITE. AUQUEL CAS LES EXCLUSIONS ET
RESTRICTIONS PRÉCÉDENTES PEUVENT NE PAS S'APPLIQUER.
DELL DÉCLINE TOUTE RESPONSABILITÉ AU-DELÀ DES RECOURS INDIQUÉS
DANS LE PRÉSENT CONTRAT DE GARANTIE, POUR LES DOMMAGES
ACCIDENTELS, INDUITS, INDIRECTS OU SPÉCIAUX, Y COMPRIS CONCERNANT
LES PLAINTES DE TIERS CONTRE VOUS POUR LA NON-DISPONIBILITÉ D'UN
PRODUIT OU LA PERTE DE DONNÉES OU DE LOGICIEL, ET CE SANS
RESTRICTION. EN CAS DE RÉCLAMATION, NOTRE RESPONSABILITÉ SE LIMITE
AU MONTANT DU PRODUIT CONCERNÉ AU-DELÀ DUQUEL NOTRE PRISE EN
CHARGE N'EST PLUS VALABLE.
CERTAINES PROVINCES NE RECONNAISSENT PAS D'EXCLUSION OU DE
RESTRICTION SUR LES DOMMAGES ACCIDENTELS, INDIRECTS, SPÉCIAUX, OU
INDUITS, AUQUEL CAS L'EXCLUSION OU LES RESTRICTIONS PRÉCÉDENTES
PEUVENT NE PAS S'APPLIQUER.
Quelle est la durée de validité de cette garantie limitée ?
Cette garantie limitée est valable pour la période indiquée sur votre facture ou bordereau
d'emballage, à l'exception des batteries de marque Dell dont la garantie limitée n'est que d'un
an et des lampes des projecteurs de marque Dell dont la garantie limitée n'est que de 90 jours.
La garantie limitée prend effet à la date figurant sur la facture ou le bordereau d'emballage.
Aucune extension de la période de garantie n'est accordée en cas de réparation ou de
remplacement d'un produit ou de pièces sous garantie. Dell peut modifier les conditions et la
disponibilité de certaines garanties limitées, comme bon lui semble, mais aucune modification
ne sera rétroactive (les conditions en vigueur au moment de l'achat s'appliqueront à votre
achat).Annexe 159
Que dois-je faire pour bénéficier d'un service de garantie ?
Avant l'expiration de la garantie, veuillez nous contacter au numéro approprié inscrit dans le
tableau suivant. Ayez également votre numéro de service Dell ou votre numéro de commande à
portée de main.
Que fera Dell ?
Au cours des 90 premiers jours de la garantie limitée de 90 jours et la première année de
toutes les autres garanties limitées : Pour les 90 jours de la garantie limitée de 90 jours et la
première année de toutes les autres garanties limitées, Dell effectuera la réparation de tous les
produits de marque Dell présentant des défauts matériels ou de fabrication, qui lui seront
renvoyés. Si Dell n'est pas en mesure de réparer le produit, il sera remplacé par un produit
similaire, neuf ou reconditionné.
Lorsque vous contacterez Dell, un numéro d'autorisation de retour matériel vous sera attribué
et vous devrez l'inclure lors du retour. Vous devez renvoyer les produits à Dell dans leur
emballage d'origine ou un équivalent, payer les frais d'expédition et assurer l'envoi ou accepter
les risques de perte ou de dommage pendant l'acheminement. Dell vous renverra le produit
réparé ou le remplacera, à ses frais, si vous utilisez une adresse au Canada. Dans le cas
contraire, vous devrez payer le port à la réception du produit.
Sil s'avérait que le problème n'est pas couvert par la garantie, Dell vous en informera et vous
indiquera les services payants à votre disposition.
REMARQUE : Avant d'expédier le ou les produits à Dell, sauvegardez les données du ou des
disques durs et de tout autre dispositif de stockage dans l'appareil concerné. Retirez toutes les
données confidentielles, propriétaires ou personnelles ainsi que tous les supports amovibles, tels
que les disquettes, CD ou cartes PC. Dell décline toute responsabilité concernant vos
informations personnelles ou confidentielles, la perte ou la corruption de vos données, ainsi que
la perte ou l'endommagement des supports amovibles.
Particuliers ; grand public et PME : Canada uniquement
Support technique et Service clientèle 1-800-847-4096
Moyennes et grandes entreprises, clients du
domaine de l'administration, de l'éducation,
de la santé et revendeurs à valeur ajoutée :
Support technique 1-800-387-5757
Service clientèle 1-800-326-9463
Établissements gouvernementaux ou
scolaires, ou particuliers ayant effectué un
achat par l'intermédiaire d'un programme
d'achat par les employés :
Support technique 1-800-387-5757
Service clientèle 1-800-326-9463 (Extension 8221 pour
les particuliers)
Mémoire de marque Dell 1-888-363-5150160 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Au cours des années non écoulées suivant la première année de toutes les garanties limitées :
Nous remplacerons toute pièce défectueuse par une pièce neuve ou réusinée, si nous estimons
qu'elle a besoin d'être remplacée. Lorsque vous nous contactez, munissez-vous d'un numéro de
carte de crédit valide au moment de votre demande de remplacement de pièce, mais vous
n'aurez rien à payer si vous renvoyez la pièce originale à Dell dans les 30 jours suivants l'envoi
de la pièce de remplacement. Si Dell ne reçoit pas la pièce originale dans les 30 jours, le prix
standard courant de la pièce remplacée sera prélevé sur votre carte de crédit.
Dell prend les frais à sa charge pour les envois de pièces sur le Canada. Hors Canada, vous
devrez payer le port à la réception du produit. Dell inclut un emballage d'expédition prépayé
avec chaque pièce de rechange, afin que vous renvoyiez la pièce remplacée à Dell.
REMARQUE : Avant de procéder au remplacement des pièces, assurez-vous de sauvegarder
les données du ou des disques durs et de tout autre dispositif de stockage présent dans le(s)
produit(s). Dell décline toute responsabilité en cas de perte ou de corruption des données.
Que se passe-t-il si j'ai souscrit un contrat d'entretien ?
Si vous avez passé un contrat de service avec Dell, ce service vous sera délivré conformément
aux termes du contrat. Veuillez vous reporter à ce contrat pour plus de détails sur la façon
d'obtenir ce service. Vous trouverez les contrats de service Dell en ligne à l'adresse suivante
www.dell.ca or ou en appelant le Service clientèle au 1-800-847-4096. Si vous passez par Dell
pour souscrire un contrat de service auprès d’un de ses fournisseurs tiers, veuillez vous reporter
à ce contrat (joint à la facture ou au bordereau d'emballage) pour plus de détails sur la façon de
bénéficier de ce service.
Comment allez-vous réparer mon produit ?
Dell utilise des pièces neuves ou reconditionnées provenant de différents fabricants pour les
réparations sous garantie et pour la fabrication de systèmes et pièces de remplacement. Les
systèmes et pièces remis en état ont été renvoyés à Dell, certains d'entre eux n'ayant jamais été
utilisés. Tous les systèmes et pièces sont inspectés et testés pour en vérifier la qualité. Les
systèmes et pièces de remplacement sont couverts par la garantie limitée du produit pour la
période restante. Dell est propriétaire de toutes les pièces retirées des produits réparés.
Puis-je transférer ma garantie limitée ?
Les garanties limitées des systèmes peuvent être transférées si le propriétaire courant transfère
les droits de propriété du système et enregistre le transfert auprès de Dell. La garantie limitée
de la mémoire de marque Dell ne peut pas être transférée. Vous pouvez enregistrer votre
transfert en allant sur le site Web de Dell :
• Pour les ordinateurs achetés au Canada (transfert à l'échelon du pays) et pour effectuer
un transfert d'un client à l'autre, allez à l'adresse
www.dell.ca/ca/en/gen/topics/segtopic_ccare_nav_013_ccare.htm
• Pour les transferts à l'étranger (en dehors du pays d'achat d'origine), allez à l'adresse
www.dell.com/us/en/biz/topics/sbtopic_ccare_nav_016_ccare.htm
Si vous n'avez pas d'accès à Internet, appelez Dell au 1-800-847-4096 (particuliers) ou au 1-
800-326-9463 (entreprises et service public).Annexe 161
Règle de retour Satisfait ou remboursé (Canada uniquement)
En qualité de client et utilisateur final ayant acheté de nouveaux produits directement à Dell,
vous êtes en droit de les retourner à Dell dans un délai de 30 jours à compter de la date de
réception pour un remboursement ou un avoir équivalent au prix d'achat. En qualité de client
et utilisateur final ayant acheté des produits recyclés à Dell, vous êtes en droit de les retourner
dans un délai de 14 jours à compter de la date figurant sur la facture ou le bordereau
d'emballage pour un remboursement ou un avoir équivalent au prix d'achat. Dans l'un comme
l'autre de ces cas, le remboursement ou l'avoir n'inclut pas les frais de livraison et d'emballage
indiqués sur votre facture ou bordereau d'emballage et 15 % de frais de retour seront déduits,
sauf stipulation contraire par la loi. Si vous avez acheté nos produits en tant que société liée à
Dell par un contrat écrit, les termes stipulés dans ce contrat au sujet du retour des produits
peuvent différer de ceux spécifiés par la règle de retour.
Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-847-4096
qui vous fournira un numéro d'autorisation de retour pour crédit. Afin d'accélérer la procédure
de remboursement ou d'avoir, Dell attend que vous lui renvoyiez les produits dans leur
emballage d'origine dans les cinq jours suivant l'attribution d'un numéro d'autorisation de
renvoi pour crédit. Vous devez également payer d'avance les frais d'expédition et assurer l'envoi,
ou accepter les risques de perte ou de dommage pendant l'acheminement. Vous ne pouvez
renvoyer le logiciel pour un remboursement ou un avoir que si l'emballage scellé contenant la
ou les disquettes ou le ou les CD n'a pas été ouvert. Les produits renvoyés doivent être comme
neufs, et tous les guides, disquettes, CD, cordons d'alimentation et autres accessoires livrés
avec le produit doivent être renvoyés avec celui-ci. Les clients désirant renvoyer pour
remboursement ou avoir, des logiciels ou un système d'exploitation installé par Dell, doivent
retourner le système dans son intégralité, avec tous les supports et la documentation inclus
dans la livraison d'origine.
La règle de retour «Satisfait ou remboursé» ne s'applique pas aux produits de stockage
Dell | EMC. Elle ne s'applique pas non plus aux produits achetés auprès du service de vente de
logiciels et périphériques Dell. Pour ces produits, veuillez plutôt vous référer à la règle de
renvoi des logiciels et périphériques actuellement en vigueur (voir la section «Logicieles et
périphériques Dell (Canada seulement)»).
Logiciels et périphériques de Dell (Canada uniquement)
Périphériques et logiciels tiers
Comme tous les autres revendeurs de logiciels et de périphériques, Dell ne garantit pas les
produits des autres constructeurs. Pour tous ces logiciels et périphériques de sociétés tierces, la
garantie est fournie par le fabricant ou l'éditeur du produit uniquement. Les garanties du
fabricant peuvent varier selon les produits. Pour des informations spécifiques sur la garantie,
consultez la documentation de votre produit. Vous pouvez également demander des
informations complémentaires au fabricant ou à l'éditeur.
Proposant un vaste choix de logiciels et de périphériques, Dell ne peut pas tester ni garantir
que tous ses produits sont compatibles avec tous les modèles différents d'ordinateurs Dell, ni
avec les centaines de marques disponibles aujourd'hui. En cas de question concernant la
compatibilité, nous vous conseillons de contacter directement le fabricant ou l'éditeur de
logiciel et de périphérique.162 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Périphériques de marque Dell
Dell propose une garantie limitée pour les nouveaux périphériques Dell (pour lesquels Dell est
répertorié en tant que fabricant) tels que les moniteurs, piles et batteries, mémoire, stations
d'accueil et projecteurs. Pour connaître la garantie qui s'applique à votre Achat, consultez la
facture ou le bordereau d'emballage Dell et/ou la documentation fournie avec votre produit. La
description des garanties limitées de Dell est détaillée dans les sections précédentes.
Règle de retour
En qualité de client et utilisateur final ayant acheté de nouveaux produits auprès du service de
ventes de logiciels et périphériques Dell, vous êtes en droit de les retourner à Dell, s'ils sont
comme neufs, dans un délai de 30 jours à compter de la date figurant sur la facture ou le
bordereau d'emballage pour un remboursement ou un avoir équivalent au prix d'achat si le
règlement a déjà été effectué. Ce remboursement n'inclut pas les frais de livraison et
d'emballage indiqués sur votre facture ou bordereau d'emballage ; ils sont à votre charge.
Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-347-5759
qui vous fournira un numéro d'autorisation de retour pour crédit. Vous devez renvoyer les
produits à Dell dans leur emballage d'origine ou un équivalent (comme neuf), payer d'avance
les frais d'expédition et assurer l'envoi ou accepter les risques de perte ou de dommage pendant
l'acheminement.
Les produits renvoyés ne seront remboursés ou remplacés que sils sont comme neufs, si les
logiciels n'ont pas été ouverts et si tous les guides, disquettes, CD, cordons d'alimentation et
autres accessoires sont retournés avec le produit. Annexe 163
Déclaration de garantie Intel®
réservée aux processeurs
Pentium®
et Celeron®
(États-Unis et Canada uniquement)
Intel’s Three Year Limited Warranty
Limited Warranty
Intel warrants that its family of Pentium®
and Celeron®
processors, if properly used and installed, will be free from defects in materials and workmanship and will substantially
conform to Intel’s publicly available specifications for a period of three (3) years after the date the Pentium or Celeron processor was purchased (whether purchased separately
or as part of a computer system).
If the Pentium or Celeron processor, which is the subject of this Limited Warranty, fails during the warranty period for reasons covered by this Limited Warranty, Intel, at its option, will:
• REPAIR the Pentium or Celeron processor by means of hardware and/or software; OR
• REPLACE the Pentium or Celeron processor with another Pentium or Celeron processor; OR
if Intel is unable to repair or replace the particular Pentium or Celeron processor,
• REFUND the then-current value of the Pentium or Celeron processor.
THIS LIMITED WARRANTY, AND ANY IMPLIED WARRANTIES THAT MAY EXIST UNDER STATE LAW, APPLY ONLY TO THE ORIGINAL PURCHASER OF THE
PENTIUM OR CELERON PROCESSOR, OR PENTIUM OR CELERON PROCESSOR-BASED COMPUTER AND LAST ONLY FOR AS LONG AS SUCH PURCHASER
CONTINUES TO OWN THE PROCESSOR.
Extent of Limited Warranty
Intel does not warrant that your Pentium or Celeron processor will be free from design defects or errors known as "errata." Current characterized errata are available upon request.
This limited warranty is for purchasers in the United States and Canada only. The limited warranty does not cover any costs relating to removal or replacement of any Pentium or
Celeron processors that are soldered or otherwise permanently affixed to your system’s motherboard.
This limited warranty does not cover damages due to external causes, including accident, problems with electrical power, usage not in accordance with product instructions,
misuse, neglect, alteration, repair, improper installation, or improper testing.
How to Obtain Warranty Service
To obtain warranty service for your Pentium or Celeron processor, you may contact your computer system manufacturer in accordance with its instructions, or you may contact Intel.
To request warranty service from Intel, you should call Intel at 1-800-628-8686 during the warranty period during normal business hours (Pacific Time), excluding holidays. Please
be prepared to provide:
(1) your name, address, and telephone numbers;
(2) proof of purchase;
(3) this Intel warranty card;
(4) a description of the computer system including the brand and model; and
(5) an explanation of the problem.
[Note: The Customer Service Representative may need additional information from you depending on the nature of the problem.]
The replacement processor is warranted under this written warranty and is subject to the same limitations and exclusions for the remainder of the original warranty period or one
(1) year, whichever is longer.
WARRANTY LIMITATIONS AND EXCLUSIONS
THESE WARRANTIES REPLACE ALL OTHER WARRANTIES, EXPRESS OR IMPLIED INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. INTEL MAKES NO EXPRESS WARRANTIES BEYOND THOSE STATED HERE. INTEL
DISCLAIMS ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE.
SOME LAWS DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES SO THIS LIMITATION MAY NOT APPLY TO YOU. IF THESE LAWS APPLY, THEN ALL
EXPRESS AND IMPLIED WARRANTIES ARE LIMITED IN DURATION TO THE LIMITED WARRANTY PERIOD. NO WARRANTIES APPLY AFTER THAT PERIOD.
SOME LAWS DO NOT ALLOW LIMITATIONS ON HOW LONG AN IMPLIED WARRANTY LASTS, SO THIS LIMITATION MAY NOT APPLY TO YOU.
LIMITATIONS OF LIABILITY
INTEL’S RESPONSIBILITY UNDER THIS, OR ANY OTHER WARRANTY, IMPLIED OR EXPRESS, IS LIMITED TO REPAIR, REPLACEMENT OR REFUND, AS SET
FORTH ABOVE. THESE REMEDIES ARE THE SOLE AND EXCLUSIVE REMEDIES FOR ANY BREACH OF WARRANTY. INTEL IS NOT RESPONSIBLE FOR INDIRECT,
SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES RESULTING FROM ANY BREACH OF WARRANTY OR UNDER ANY OTHER LEGAL THEORY
INCLUDING, BUT NOT LIMITED TO, LOST PROFITS, DOWNTIME, GOODWILL, DAMAGE TO OR REPLACEMENT OF EQUIPMENT AND PROPERTY, AND ANY
COSTS OF RECOVERING, REPROGRAMMING, OR REPRODUCING ANY PROGRAM OR DATA STORED IN OR USED WITH A SYSTEM CONTAINING YOUR
PENTIUM PROCESSOR. SOME JURISDICTIONS DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE
ABOVE LIMITATIONS OR EXCLUSIONS MAY NOT APPLY TO YOU.
THE LIMITED WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE OTHER RIGHTS THAT VARY FROM JURISDICTION TO JURISDICTION.164 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Intel Pentium®
and Celeron®
Processors are backed by a three-year limited warranty.
Please refer to the reverse side of this card for complete warranty details.
Intel’s Commitment to Quality
Intel is committed to producing the highest quality processors available. That’s why we have hundreds of people dedicated to continuously improve our design, manufacturing,
and testing technology.
We put every one of our Pentium®
and Celeron®
processors through a rigorous battery of tests during the design and manufacturing processes.
To verify that the new chip will correctly run the software written for Intel Architecture processors, a team of Intel engineers is dedicated to compatibility testing. In a state-of-art lab,
this group runs an extensive set of operating systems, applications, network tests and stress tests repeatedly to ensure that the processor is compatible with representative software.
Just as importantly, we work with hardware and software companies in the computer industry to ensure that our processors are compatible with their products.
Additionally, a sampling of Intel processors are subjected to a rigorous "burn-in" test whereby the chip is operated at higher-than-normal temperatures and voltages. During this
burn-in period, the processor experiences the equivalent of weeks of normal usage. These units are monitored for failures as part of our ongoing quality assurance process.
As a result, today’s microprocessors from Intel are among the most reliable components in computers.
What are "Errata"?
Exhaustive product testing can highlight differences between the actual behavior of the microprocessor and its specifications. Sometimes the discrepancies are caused by a design
defect or error, which we call errata. Rigorous validation identifies most errata during the development of the processor, but we do detect additional errata during the life cycle of
a microprocessor.
When an erratum is identified, our engineers work to characterize it and find a solution. We work with system designers and software developers to ensure that the discrepancy does
not affect their products. If necessary, special software or hardware solutions (sometimes known as "work arounds") are implemented in the system design to prevent computer
users from encountering the problem. Errata may then be corrected in future revisions of the microprocessor.
No microprocessor is perfect, and Intel recognizes that some consumers want to know about any errata, whether or not the errata affect them. Intel makes documentation of all
characterized Pentium and Celeron processor errata publicly available through our Technical Documentation Service.
At Intel, our goal is to make every computer user satisfied with his or her Pentium or Celeron processor. Should you have any questions, comments or concerns about your Intel
microprocessor, please call us at 1-800-628-8686.
©1997, 1998 Intel Corporation. All rights reserved.Index 165
Index
A
alimentation
mise hors tension de
l'ordinateur, 39
résolution des problèmes, 48
arrêt de l'ordinateur, 39
Assistant Transfert de fichiers
et de paramètres, 33
B
baie modulaire
à propos, 49
changement de périphériques
pendant la mise hors
tension de l'ordinateur, 51
changement de périphériques
pendant que l'ordinateur
fonctionne, 54
description, 23
vue du système, 23
batterie
alerte de batterie faible, 44
chargement, 45
description, 27
installation, 46
jauge de charge, 44
performances, 42
retrait, 45
stockage, 48
vérification de la charge, 43
vue du système, 27
wattmètre, 44
blocages, 99
bouton d'alimentation
description, 16
vue du système, 16
boutons de la tablette tactile
description, 18
vue du système, 18
C
cache du module de mémoire
description, 27
vue du système, 27
capteur infrarouge
description, 20
vue du système, 20
capteur IR
voir capteur infrarouge
caractères
inattendus, 63
caractéristiques système, 124
carte Mini PCI
description, 27
installation, 116
vue du système, 27
cartes PC
résolution des problèmes, 98
clavier
caractères inattendus, 63
description, 18
résolution des problèmes, 63
vue du système, 18
conflits
pilotes, 103
résolution des incompatibilités
logicielles et
matérielles, 108
conflits d'IRQ, 108
connecteur de sortie TV Svidéo
description, 24
vue du système, 24
connecteur modem
description, 24
vue du système, 24
connecteur parallèle
description, 25
vue du système, 25
connecteur réseau
description, 25
vue du système, 25
connecteur série
description, 25
vue du système, 25
connecteur USB166 Index
166 Index
description, 24
vue du système, 24
connecteur vidéo
description, 25
vue du système, 25
connecteurs audio
description, 21
vue du système, 21
connexion Internet
à propos de, 30
configuration, 30
options, 30
consignes de sécurité, 9
copie de CD et DVD
conseils pratiques, 69
généralités, 68
D
dépannage
à propos de, 90
blocage de programme, 99
caractères inattendus, 63
conflits, 108
impossible d'enregistrer sur la
disquette, 96
ordinateur endommagé, 101
ordinateur mouillé, 99
pilotes, 102
problèmes d'alimentation, 48
problèmes de carte PC, 98
problèmes de clavier
externe, 63
problèmes de messagerie
électronique, 33
problèmes de réseau, 79
problèmes de scanner, 96
restauration des pilotes de
périphériques, 103
restauration du système, 106
un programme ne répond
plus, 99
utilitaire de résolution des
problèmes matériels, 108
dispositif de blocage de
l'écran
description, 18
vue du système, 18
dispositif de blocage de la
station d'accueil
description, 27
vue du système, 27
dispositif de verrouillage du
périphérique
description, 23, 27
vue du système, 23, 27
disque dur
description, 21, 28
prévention
d'endommagement, 121
remplacement, 119
vue du système, 21, 28
E
écran
description, 16
vue du système, 16
e-mail
résolution des problèmes, 33
emplacement de carte
intelligente
description, 20
vue du système, 20
emplacement pour câble de
sécurité
description, 21-22
vue du système, 21-22
emplacement pour carte PC
description, 20
vue du système, 20
entrées d'air
description, 20, 26
vue du système, 20, 26
F
fichier d'aide
accès, 92
fichier d'aide Procédure
accès, 92
filtres de ligne, 39
G
garantie, 157
H
haut-parleurs
description, 18
vue du système, 18
I
imprimante
câble, 35
connexion, 34
installation, 34Index 167
parallèle, 35
USB, 36
K
keyboard
shortcuts, 59
L
lecteur de disquette
connexion sur le port
parallèle, 24
résolution des problèmes, 96
lecteurs
résolution des problèmes, 96
logiciel
réinstallation du logiciel, 103,
109
résolution des problèmes, 99
M
matériel
pilotes, 102
mémoire
ajout, 114
retrait, 115
mise hors tension de
l'ordinateur, 39
modem
description, 27
vue du système, 27
O
ordinateur
blocages, 99
caractéristiques, 124
ordinateur endommagé
test, 101
ordinateur mouillé, 99
P
pavé
numérique, 58
pilotes
définition, 102
dépannage, 103
réinstallation, 103, 109
programme d'installation du
système
consultation, 131
écrans, 131
options les plus
communément
utilisées, 132
programmes
blocages, 99
pas de réponse, 99
résolution des problèmes, 99
protecteurs de sautes de
tension, 38
R
RAM. Voir mémoire
réinstallation
pilotes, 103, 109
réseau
résolution des problèmes, 79
résolutions de problèmes, 90
restauration des pilotes de
périphériques, 103
restauration du système, 106
S
spécifications, système, 124
Support technique de
Dell, 135
systèmes d'alimentation sans
interruption
Voir UPS
T
tablette tactile
description, 18
personnalisation, 62
vue du système, 18
U
UPS, 39
utilitaire de résolution des
problèmes matériels, 108
V
ventilateur
description, 27
vue du système, 27168 Index
168 Index
voyants d'état de
l'appareil, 17
description, 17
voyants d'état du clavier
description, 19
vue du système, 19
vue du système, 17
W
Windows XP
aide, 92
restauration des pilotes de
périphériques, 103
restauration du système, 106
utilitaire de résolution des
problèmes matériels, 108
MANUEL ALIENWARE®
M17x MOBILE Remarques, précautions et avertissements
REMARQUE : une REMARQUE attire votre attention sur des informations importantes qui vous aideront à
mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de
données et vous indique comment éviter le problème.
AVERTISSEMENT : un AVERTISSEMENT indique un risque d’endommagement du matériel, de blessure
corporelle ou même de mort.
Cet article incorpore une technologie de protection contre la copie, elle-même protégée par des brevets U.S.
et d’autres droits de propriété intellectuelle de Rovi Corporation. L’ingénierie inverse et le désassemblage sont
interdits.
__________________
Les informations que contient cette publication sont sujettes à modification sans préavis.
© 2010-2012 Dell Inc. Tous droits réservés.
La reproduction de ce document, sous quelque forme que ce soit, sans la permission écrite de Dell Inc. est
strictement interdite.
Marques utilisées dans ce manuel : Alienware®
, AlienFX®
et le logo AlienHead en forme de tête d’alien sont des
marques ou des marques déposées d’Alienware Corporation ; Dell™ est une marque de Dell Inc. ; Microsoft®
,
Windows®
, et le logo du bouton de démarrage Windows sont des marques ou des marques déposées de
Microsoft Corporation aux États-Unis et/ou dans d’autres pays ; Intel®
et SpeedStep®
sont des marques déposées
et Core™ est une marque d’Intel Corporation aux É. U. et dans d’autres pays ; Blu-ray Disc™ est une marque de la
Blu-ray Disc Association ; Bluetooth®
est une marque déposée appartenant à Bluetooth SIG, Inc.
D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel pour faire référence aux entités se
réclamant de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et
les noms commerciaux autres que les siens.
Modèle réglementaire : P11E Type réglementaire : P11E001
Rév. A01 Janvier 20123
CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .9
Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Branchez le câble réseau (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Configurez Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Configurez WirelessHD (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configurez l’affichage sans-fil (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Établissez une connexion à Internet (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .23
Fonctions : vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Fonctions : vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Fonctions : vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Fonctions de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Voyants d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
TABLE DES MATIÈRES4
TABLE DES MATIÈRES
Touches de commande multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . . . . 41
Alienware Command Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Raccordement d’écrans externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Utilisation de supports amovibles et de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Utilisation du lecteur de disque optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Utilisation de la caméra intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Technologie Optimus de nVidia (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Capteur de chute libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS. . . . . . . . . . . . . . . . . . . . .73
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Mise à niveau ou réinstallation des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845
TABLE DES MATIÈRES
CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Réponses aux problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
My Dell Downloads (Mes téléchargements Dell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
CHAPITRE 7 : CARACTÉRISTIQUES DE BASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . . . . . . . . . . . . . . .128
CONTACTER ALIENWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13167
Cher client Alienware,
Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir parmi les
utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes performances.
Les techniciens Alienware qui ont construit votre ordinateur se sont assurés que votre système
hautes performances est parfaitement optimisé et exploite pleinement ses capacités. Nous
construisons des ordinateurs avec un but inébranlable : le construire comme si c’était le nôtre.
Les techniciens ne s’arrêteront pas avant d’avoir atteint ou dépassé vos attentes pour votre
nouvel ordinateur !
Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez des
niveaux les plus élevés de performances. En plus d’une période standard de déverminage,
votre ordinateur a subi une évaluation au moyen d’outils concrets, comme des points de
référence synthétiques du niveau de performance.
Nous vous invitons à partager votre expérience utilisateur avec nous : n’hésitez donc
pas à envoyer un courrier électronique ou à appeler Alienware pour toutes questions
ou préoccupations. Toute notre équipe partage votre enthousiasme pour les nouvelles
technologies et nous espérons que vous profiterez de votre nouvel ordinateur autant que
nous avons apprécié le construire pour vous.
Cordialement,
L’Équipe Alienware8CHAPTER 1: SETTING UP YOUR LAPTOP
CHAPITRE 1 :
CONFIGURATION DE VOTRE
ORDINATEUR PORTABLECHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
10
Avant de configurer votre ordinateur portable
Nous vous félicitons d’avoir acheté un Alienware M17x!
Lisez les consignes de sécurité et de configuration avant de procéder au raccordement de
votre nouvel ordinateur portable. Commencez par ouvrir soigneusement la boîte et à retirer
les composants qui vous ont été livrés.
Avant de configurer votre ordinateur portable ou ses composants, voir la facture incluse pour
vérifier que tous les éléments commandés sont bien présents et assurez-vous d’inspecter tous
les éléments en notant tous dommages physiques qui seraient survenus durant la livraison.
Signalez tous les composants manquants ou endommagés au service clientèle dans les 5
jours suivant la réception du colis. Tous les éléments signalés manquants ou endommagés
après les 5 jours suivant la réception du colis ne seront pas pris en compte. Voici quelques
éléments habituels à contrôler :
• Ordinateur portable et adaptateur secteur avec câble d’alimentation
• Clé CD Microsoft se trouvant en bas de l’ordinateur portable
• Moniteur avec câble d’alimentation et câble vidéo (si commandé)
• Clavier (si commandé)
• Souris (si commandée)
• Haut-parleurs multimédias et caisson de basses (si commandés)
• Manettes de jeu (si commandées)
Vous pourrez également avoir besoin d’un petit tournevis à tête plate et/ou cruciforme pour
brancher les câbles périphériques à l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
11
Documentation produit et supports
La documentation qui accompagne votre ordinateur portable Alienware est conçue pour
fournir des réponses à de nombreuses questions que vous pourrez vous poser en explorant
les possibilités de votre nouvel ordinateur portable. Consultez la documentation pour obtenir
des informations techniques ou d’utilisation générale, pour répondre à des questions que
vous pourrez avoir ou trouver des réponses et des solutions. Le support qui accompagne
votre ordinateur portable est mentionné dans certaines sections de la documentation et peut
être nécessaire pour accomplir certaines tâches. Comme toujours, notre équipe de support
technique est à votre disposition et prête à vous aider.
Mise en place de votre ordinateur portable
AVERTISSEMENT : ne placez pas l’ordinateur portable près d’un radiateur ou d’une
bouche de chauffage ou sur ceux-ci. Si votre ordinateur portable est installé dans
un meuble, assurez-vous que la ventilation est adéquate. N’installez pas l’ordinateur
portable dans un endroit humide ou tout endroit où il peut être exposé à la pluie ou à
l’eau. Veillez à ne renverser aucun liquide dans l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
12
Lors de l’installation de votre ordinateur portable, assurez-vous que :
• Il est placé sur une surface qui est à la fois plane et stable.
• Les connecteurs d’alimentation et des autres câbles ne sont pas coincés entre
l’ordinateur portable et un mur, ou tout autre objet.
• Rien n’entrave le flux d’air devant, derrière ou en dessous de l’ordinateur portable.
• L’ordinateur portable dispose d’un espace suffisant permettant d’accéder aux lecteurs
optiques et autres lecteurs de stockage externes.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
13
Connectez l’adaptateur secteur
AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions secteur
disponibles dans le monde entier. Toutefois, les connecteurs d’alimentation et les
multiprises peuvent varier d’un pays à l’autre. L’utilisation d’un câble non compatible
ou le branchement incorrect du câble sur la multiprise ou la prise secteur peuvent
provoquer un incendie ou endommager l’équipement.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
14
Appuyez sur le bouton d’alimentationCHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
15
Branchez le câble réseau (optionnel)CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
16
Configurez Microsoft Windows
Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft Windows.Pour
configurer Windows pour la première fois, suivez les instructions à l’écran. Ces étapes sont
obligatoires et peuvent prendre un certain temps. Les écrans de configuration Windows vous
guideront à travers différentes procédures notamment l’acceptation des contrats de licence,
le paramétrage des préférences et la configuration d’une connexion Internet.
PRÉCAUTION : n’interrompez pas le processus de configuration du système
d’exploitation. Vous risqueriez de rendre votre ordinateur inutilisable et de devoir
réinstaller le système d’exploitation.
REMARQUE : pour des performances optimales de votre ordinateur, nous vous
recommandons de télécharger et d’installer les BIOS et pilotes les plus récents pour votre
ordinateur, disponibles à l’adresse suivante : support.dell.com.
REMARQUE : pour plus d’informations concernant le système d’exploitation et les
fonctions, voir support.dell.com/MyNewDell.
REMARQUE : nous vous recommandons de créer une sauvegarde complète du système
dès que vous configurez Microsoft Windows.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
17
Configurez WirelessHD (optionnel)
La fonction WirelessHD permet de partager de la vidéo à haute définition sur votre écran
d’ordinateur avec une TV sans utiliser de câbles. Pour configurer WirelessHD, utilisez un
kit WirelessHD. Pour des instructions sur la configuration de WirelessHD, reportez-vous au
document livré avec votre kit WirelessHD.
REMARQUE : le kit WirelessHD n’est pas livré avec votre ordinateur et doit être acheté
séparément.
Si votre ordinateur prend en charge la fonction WirelessHD, l’icône de WiHD Application
Controller (Contrôleur d’applications WiHD) sera disponible sur le bureau Windows.
REMARQUE : vous devrez peut-être configurer le kit WirelessHD avant de configurer
WirelessHD. Pour des instructions supplémentaires sur la configuration du kit WirelessHD,
reportez-vous au document livré avec le kit WirelessHD.
Pour configurer WirelessHD :
1. Mettez l’ordinateur sous tension.
2. Assurez-vous que le sans-fil est activé sur votre ordinateur.
3. Double-cliquez sur l’icône de WiHD Application Controller sur le bureau.
La fenêtre de WiHD Application Controller apparaît.
4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
18
Configurez l’affichage sans-fil (optionnel)
REMARQUE : la fonction d’affichage sans-fil n’est pas forcément prise en charge
par tous les ordinateurs. Pour des informations supplémentaires sur les exigences
matérielles et logicielles pour la configuration d’un affichage sans-fil, voir
www.intel.com.
REMARQUE : la fonction d’affichage sans-fil n’est disponible sur votre ordinateur que si
vous avez commandé une carte WLAN Wi-Fi Intel et une carte graphique nVidia dotée de
la technologie Optimus ou une carte graphique AMD Radeon au moment de l’achat.
REMARQUE : nous vous recommandons d’utiliser WirelessHD plutôt que l’affichage sansfil pour les applications à besoins graphiques élevés telles que des jeux à haute définition.
Pour des informations supplémentaires, voir « Configurer WirelessHD (optionnel) » à la
page 17.
La fonction d’affichage sans-fil Intel vous permet de partager de la vidéo haute définition
sur votre écran d’ordinateur avec une TV, sans utiliser de câbles. Vous devez connecter un
adaptateur d’affichage sans-fil à votre TV avant de configurer l’affichage sans-fil.
REMARQUE : l’adaptateur d’affichage sans-fil n’est pas livré avec votre ordinateur et doit
être acheté séparément.
REMARQUE : pour savoir comment configurer l’affichage sans fil, voir le document livré
avec l’adaptateur d’affichage sans fil.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
19
Établissez une connexion à Internet (optionnel)
Configuration d’une connexion câblée
• Si vous utilisez une connexion d’accès par ligne commutée, branchez la ligne
téléphonique sur le connecteur du modem USB externe et sur la prise téléphonique
murale, avant de configurer la connexion Internet.
• Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre fournisseur
d’accès Internet (FAI) ou votre fournisseur de service téléphonique cellulaire pour obtenir
des instructions de configuration.
Pour terminer la configuration de votre connexion Internet câblée, suivez les instructions de la
section « Configuration de votre connexion Internet » à la page 21.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
20
Configuration d’une connexion sans fil
REMARQUE : pour configurer votre routeur sans fil, consultez la documentation qui
l’accompagne.
Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre routeur sans
fil.
Pour configurer la connexion à un routeur sans fil :
1. Assurez-vous que le sans-fil est activé sur votre ordinateur.
2. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
3. Cliquez sur Démarrer → Panneau de configuration.
4. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et
partage→ Se connecter à un réseau.
5. Pour effectuer la configuration, suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
21
Configuration de votre connexion Internet
Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays. Contactez votre
FAI pour connaître les offres disponibles dans votre pays.
Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait auparavant,
il est possible que le fournisseur d’accès Internet (FAI) subisse une interruption de services.
Contactez-le pour vérifier l’état des services ou essayez de vous connecter ultérieurement.
Veillez à avoir à portée de main les informations concernant votre FAI. Si vous n’avez pas de
FAI, l’Assistant Connexion à Internet vous aidera à en trouver un.
1. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2. Cliquez sur Démarrer → Panneau de configuration.
3. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et
partage→ Configurer un nouveau réseau ou connexion→ Se connecter à Internet.
La fenêtre Se connecter à Internet s’affiche.
REMARQUE : si vous ne savez pas quel type de connexion sélectionner, cliquez sur
Comment choisir ou contactez votre FAI.
4. Suivez les instructions qui s’affichent à l’écran et utilisez les informations de
configuration fournies par votre FAI pour terminer la procédure de configuration.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
22CHAPTER 2: GETTING TO
KNOW YOUR LAPTOP
CHAPITRE 2 : PRISE EN MAIN DE
VOTRE ORDINATEUR PORTABLECHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
24
Ce chapitre présente des informations concernant votre nouvel ordinateur portable ; ces
informations vous permettront de vous familiariser avec ses diverses fonctions et d’être
rapidement opérationnel.
Fonctions : vue de gauche
1 2 3 4 5 6 7 8 9CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
25
1 Emplacement pour câble de sécurité : permet de brancher sur l’ordinateur un câble de
sécurité du commerce.
REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien compatible
avec l’emplacement pour câble de sécurité de l’ordinateur.
2 Connecteur réseau : permet de connecter l’ordinateur à un périphérique réseau
ou haut débit.
3 Connecteur VGA : permet de connecter l’ordinateur à un moniteur ou un
projecteur.
4 Connecteur de sortie HDMI : se connecte à une TV tant pour les signaux audio
numériques multi-canal que vidéo.
REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le signal vidéo
est lu.
5 Connecteur Mini-DisplayPort : permet de connecter l’ordinateur à des moniteurs
et projecteurs externes DisplayPort.
REMARQUE : le connecteur Mini-DisplayPort permet aussi de brancher un connecteur
VGA via un adaptateur mini-DisplayPort en option. Pour acheter le câble VGA et
l’adaptateur mini-DisplayPort, rendez-vous sur www.dell.com.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
26
6 Connecteurs USB 3.0 (2) : fournissent une transmission de données plus rapide
entre votre ordinateur et les périphériques USB.
7 Connecteur sortie audio/casque/S/PDIF : Sert à connecter des amplificateurs,
des haut-parleurs ou un téléviseur pour une sortie audio numérique. Sert aussi à
connecter un casque, des haut-parleurs amplifiés ou un système audio.
REMARQUE : utilisez l’adaptateur S/PDIF livré avec votre ordinateur pour connecter un
câble optique TOSLINK.
8 Connecteur de microphone : permet de brancher un microphone ou un signal
d’entrée destiné aux programmes audio.
9 Connecteurs de casque (2) : permettent de connecter un casque ou d’envoyer le
son vers un haut-parleur amplifié ou un système audio.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
27
Fonctions : vue de droite
1 2 3 4 5
1 Lecteur optique : ne lit ou n’enregistre que des CD, DVD et disques Blu-ray (en option)
de taille standard (12 pouces). Lorsque vous insérez un disque, vérifiez que la face
écrite ou imprimée est placée vers le haut. Pour en savoir plus, voir « Utilisation du
lecteur de disque optique » à la page 47.
2 Lecteur de cartes multimédia 9-en-1 : vous permet de visualiser et
de partager, facilement et rapidement, vos photos , fichiers musicaux, vidéos et
documents.
3 Connecteurs USB 2.0 (2) : permet de connecter des périphériques USB, tels
qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
28
4 Connecteur mixte eSATA/USB avec USB PowerShare : établit une connexion aux
périphériques de stockage compatibles eSATA (tels que des disques durs or lecteurs
optiques externes) ou des périphériques USB (tels qu’une souris, un clavier, une
imprimante, un lecteur externe ou un lecteur MP3).
La fonctionnalité USB Powershare permet de charger des périphériques USB lorsque
l’ordinateur est éteint/allumé ou en mode Veille.
REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque l’ordinateur est
éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur pour charger le périphérique.
REMARQUE : il est possible d’activer ou de désactiver, par l’intermédiaire des paramètres
du BIOS, l’option de chargement des périphériques USB, lorsque l’ordinateur est hors
tension ou en mode Veille.
REMARQUE : si vous éteignez l’ordinateur pendant le chargement d’un périphérique
USB, celui s’arrêtera de se charger. Pour poursuivre le chargement, déconnectez puis
reconnectez le périphérique USB.
REMARQUE : la fonction USB PowerShare est automatiquement désactivée lorsqu’il ne
reste que 10% de la durée de vie totale de la batterie.
5 Connecteur d’entrée HDMI : se connecte au connecteur de sortie HDMI de votre
périphérique vidéo, par exemple un lecteur de DVD, un caméscope, ou une console de jeu.
REMARQUE : le connecteur d’entrée HDMI ne fonctionne que lorsque l’ordinateur est
sous tension.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
29
Fonctions : vue arrière
1
1 Connecteur d’adaptateur secteur : se connecte à un adaptateur secteur pour
alimenter l’ordinateur et charger la batterie.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
30
Fonctions de l’écran
1 2 3 4 5CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
31
1 Microphone numérique de gauche : combiné au microphone numérique de droite,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.
2 Voyant d’activité de la caméra : indique si la caméra est allumée ou éteinte. Un voyant
bleu fixe signale une activité sur le disque dur.
3 Caméra : caméra intégrée pour la capture vidéo, la téléconférence et le chat.
4 Microphone numérique de droite : combiné au microphone numérique de gauche,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.
5 Affichage : l’affichage peut varier en fonction des sélections faites lors de l’achat de
l’ordinateur.
Votre ordinateur peut prendre en charge l’affichage 3D si vous avez sélectionné cette
option à l’achat.
REMARQUE: si vous éprouvez un malaise en regardant l’écran 3D, arrêtez de le
regarder, tirez vos lunettes 3D et reposez-vous.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
32
Fonctions de la base de l’ordinateur et du clavier
1
2
3 4
5
6CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
33
1 Voyants d’état (3) : indique si le verrouillage défilement, le verrouillage majuscule
ou le verrouillage numérique sont activés ou désactivés. Pour des informations
supplémentaires, voir « Voyants d’état » à la page 34.
2 Clavier : le clavier retro-éclairé offre une bonne visibilité dans les endroits sombres, car
tous les symboles des touches sont éclairés.
3 Boutons de la tablette tactile (2) : permettent d’effectuer des clics droits ou gauches
comme avec une souris.
4 Tablette tactile : offre les fonctions d’une souris : déplacement du curseur,
déplacement des éléments sélectionnés par glisser-déplacer, et clic gauche en tapant
sur la surface.
5 Touches de commande multimédia (9) : appuyez sur ces touches pour effectuer
l’action associée. Pour des informations supplémentaires, voir « Touches de commande
multimédia » à la page 35.
6 Bouton d’alimentation : appuyez sur ce bouton pour allumer ou éteindre l’ordinateur.
Pour des informations supplémentaires, reportez-vous à la section « Bouton
d’alimentation » à la page 36. CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
34
Voyants d’état
Les trois voyants d’état se trouvent dans la partie supérieure gauche du clavier. Pour connaître
l’emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la
page 32.
Voyant d’arrêt de défilement
S’allume lorsque la fonction Arrêt défil est activée.
Voyant de verrouillage majuscules
S’allume lorsque le clavier se trouve en mode de verrouillage majuscules. Dans ce
mode, tous les caractères sont saisis en majuscules.
Voyant de verrouillage numérique
S’allume lorsque le clavier se trouve en mode de verrouillage numérique. Dans ce
mode, il est possible d’utiliser le pavé numérique intégré.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
35
Touches de commande multimédia
Les touches de commande multimédia se trouvent dans la partie supérieure droite du
clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du clavier
de l’ordinateur » à la page 32. Pour l’activer, appuyez sur la touche de votre choix. Les touches
s’allument temporairement pour confirmer votre sélection.
Diminuer le volume
Augmenter le volume
Mettre le son en sourdine
Rembobiner ou lire la piste
précédente
Lecture ou pause
Avance rapide ou lire la piste
suivante
Éjecter
Commande sans-fil : active/
désactive les communications
sans fil
(pour de plus amples informations,
voir « Utilisation de la commande
sans fil » à la page 49)
Alienware Command Center
(Pour de plus amples informations,
voir « Alienware Command
Center » à la page 42)CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
36
Bouton d’alimentation
Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que l’arrêt du système
d’exploitation ou le passage en mode Veille. Pour plus de détails concernant la programmation
de ce bouton, voir les Options d’alimentation dans le Panneau de configuration du système
d’exploitation Microsoft Windows.
Le bouton d’alimentation se trouve au centre du cache de charnière. Pour connaître son
emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la
page 32.
La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX permet de
modifier la couleur indiquant l’état de l’alimentation.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
37
Sur adaptateur secteur :
Couleur CA bleue ou personnalisée La batterie est complètement
chargée.
Couleur CA bleue ou personnalisée
passant à la couleur de batterie orange
ou personnalisée
L’ordinateur est éteint et la batterie
est en cours de chargement.
Couleur CA bleue ou personnalisée
passant au noir
L’ordinateur est en mode Veille.
Batterie allumée :
Couleur de batterie orange ou
personnalisée
La batterie est complètement
chargée.
Couleur de batterie orangeou
personnalisée passant au noir
L’ordinateur est en mode Veille.
Couleur de batterie orange ou
personnalisée clignotante
Le niveau de charge de la batterie
est faible.
Pour plus de détails concernant les modes Veille et Veille prolongée, voir les Options
d’alimentation dans le Panneau de configuration de votre système d’exploitation Microsoft
Windows.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
38
Touches de fonction
REMARQUE : selon la configuration de l’ordinateur portable acheté, il se peut qu’aucune
tâche ne soit associée à certaines touches de fonction.
La touche , qui se trouve dans le coin inférieur gauche du clavier sert, en conjonction
avec d’autres touches, à activer certaines fonctions. Maintenez enfoncée la touche avec
la touche décrite ci-dessous :
FI : mode interruption
Appuyez sur pour activer le mode Interruption. En mode Interruption,
l’écran et les périphériques sélectionnés sont désactivés, pour réduire la
consommation d’énergie.
F2 : vérifier le voyant d’état de la batterie
Appuyez sur pour afficher la jauge d’état de la batterie.
F3 : désactiver/activer le son
Appuyez sur pour activer ou désactiver la fonction de désactivation
du son.
F4 : augmenter la de la luminosité de l’écran
Appuyez sur pour augmenter la luminosité de l’écran.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
39CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
40
F11 : activer/désactiver AlienFX
Appuyez sur pour activer ou désactiver l’éclairage AlienFX.
F12 : tablette tactile activée/désactivée
Appuyez sur pour activer ou désactiver la fonction de tablette tactile
et l’éclairage autour de la tablette tactile. Si la fonction de tablette tactile est
désactivée, celle-ci peut continuer à fonctionner temporairement pendant trois
à cinq secondes lorsque l’ordinateur redémarre dans le système d’exploitation
Windows, ou redémarre une fois le mode Veille ou Veille prolongée désactivé.CHAPITRE 3 : UTILISATION DE
VOTRE ORDINATEUR PORTABLE
CHAPTER 3: USING YOUR LAPTOPCHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
42
Alienware Command Center
Alienware Command Center (Centre de commande Alienware), qui permet d’accéder au
logiciel exclusif d’Alienware, est un panneau de configuration que l’on peut mettre à jour en
continu. Au fur et à mesure de la mise sur le marché de nouveaux programmes, Alienware
les télécharge directement dans le Centre de contrôle, ce qui vous permet de construire une
bibliothèque d’outils de gestion système, d’optimisation et de personnalisation. Vous pouvez
accéder à Alienware Command Center en appuyant sur les touches de commande multimédia
. Voir « Touches de commande multimédia » à la page 35.
Raccordement d’écrans externes
Si vous souhaitez profiter pleinement de votre environnement informatique, ou étendre votre
bureau, branchez un écran externe comme un moniteur autonome, un téléviseur LCD ou un
projecteur.
Raccordement d’un écran
Utilisez les câbles appropriés selon les connecteurs disponibles sur votre ordinateur et votre
écran. Reportez-vous au tableau suivant pour identifier les connecteurs de votre ordinateur
et de votre écran.
REMARQUE : lorsque vous connectez un seul écran, connectez-le à UN SEUL connecteur
de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
43
Type de connexion Ordinateur Câble Écran
VGA-à-VGA
(câble VGA)
HDMI à HDMI
(câble HDMI)
Mini-DisplayPort-
à-DisplayPort
(Adaptateur
Mini-DisplayPort-à-
DisplayPort + câble
DisplayPort)
Mini-DisplayPort-
à-DVI (Adaptateur
Mini-DisplayPort-à-
DVI + câble DVI)CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
44
REMARQUE : pour acheter un adaptateur Mini-DisplayPort-à-DVI et
des adaptateurs mini-DisplayPort-à-DVI, rendez-vous sur le site Web www.dell.com.
1. Éteignez votre ordinateur portable.
2. Éteignez l’écran et débranchez-le de l’alimentation.
3. Raccordez une extrémité du câble d’affichage au connecteur mini-DisplayPort, HDMI ou
VGA de votre ordinateur portable Alienware.
4. Raccordez l’autre extrémité du câble au même connecteur sur votre écran.
5. Si nécessaire, raccordez une extrémité du câble d’alimentation au connecteur
d’alimentation de l’écran.
6. Raccordez l’autre extrémité du câble d’alimentation à une multiprise ou une prise murale
à trois bornes.
7. Allumez votre ordinateur portable, puis allumez l’écran.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
45
Extension du bureau
1. Une fois le moniteur externe raccordé, cliquez avec le bouton droit sur le bureau et
sélectionnez Personnaliser.
2. Sélectionnez Connexion à un vidéoprojecteur ou autre moniteur externe dans la partie
supérieure gauche de l’écran.
3. Cliquez sur Connecter un moniteur.
4. Sélectionnez parmi les options suivantes qui s’affichent sur l’écran :
• Duplicate my display on all displays (mirrored) (Dupliquer mon moniteur sur tous les
moniteurs (miroir))
• Show different parts of my desktop on each display (extended) (Afficher différentes
parties de mon bureau sur chaque moniteur (étendu))
• Show my desktop on the external display only (Afficher mon bureau sur le moniteur
externe uniquement)
5. Cliquez sur Appliquer pour appliquer vos modifications, et cliquez ensuite sur OK pour
quitter le panneau de configuration des paramètres d’affichage.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
46
Utilisation de supports amovibles et de cartes
Respectez les consignes de sécurité suivantes :
PRÉCAUTION : l’insertion d’une carte factice à l’envers peut endommager votre
ordinateur portable.
Lorsque aucune carte multimédia n’est insérée dans le logement de cartes multimédias,
assurez-vous que les cartes factices livrées avec votre ordinateur portable sont insérées dans
les logements inutilisés. Les cartes factices protègent les logements inutilisés de la poussière
et autres particules. Lors de l’insertion d’une carte factice, assurez-vous que le bon côté se
trouve en haut (indiqué par une flèche sur certaines cartes factices). Pour plus d’informations
sur les cartes multimédias prises en charge par votre ordinateur, reportez-vous à la section
« Caractéristiques » à la page 111.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
47
Utilisation du lecteur de disque optique
Votre ordinateur portable est équipé d’un lecteur optique à fente. En fonction de la configuration
commandée, votre ordinateur portable peut avoir un des types de lecteur suivants. Ces logos
sont utilisés pour indiquer les capacités de chaque lecteur et la compatibilité des supports.
DVD±R/W Le lecteur DVD±R/W peut lire les supports CD-ROM, CD-R, CD-R/W,
DVD, DVD+R/W et DVD-R/W.
Disque combiné
Blu-ray/
Triple couche
(optionnel)
Le lecteur Blu-ray peut lire les supports CD-ROM, CD-R, CD-R/W,
DVD, DVD+R/W, DVD-R/W, DVD+R et BD-ROM.
Il peut également graver des supports CD-R, CD-R/W, DVD+R/W,
DVD-R/W et DVD+R.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
48
Utilisation de la caméra intégrée
Reconnaissance faciale FastAccess
La fonction de reconnaissance faciale FastAccess peut être installée sur votre ordinateur. Cette
fonction facilite la sécurisation de votre ordinateur Alienware qui apprend à reconnaître votre
visage et se sert des données de reconnaissance pour vérifier votre identité afin de fournir
automatiquement les informations de connexion que vous auriez dû entrer manuellement
(par exemple pour vous connecter à un compte Windows ou à des sites Web sécurisés). Pour
des informations supplémentaires, cliquez sur Démarrer → Programmes→ FastAccess.
Activer et désactiver la caméra
Appuyez sur la combinaison de touches pour activer ou désactiver la caméra. Après
avoir activé la caméra, vous devez activer sa fonction via le système d’exploitation Microsoft
Windows . En outre, vous pouvez également utiliser Windows Movie Maker pour créer, monter
et partager des vidéos.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
49
Utilisation de la commande sans fil
La commande sans fil vous permet de désactiver rapidement tous vos systèmes sans fil
(Bluetooth, WLAN et WWAN), par exemple, lorsqu’on vous demande de désactiver tous vos
appareils sans fil dans un avion. Appuyez sur les touches de commande multimédia pour
éteindre tous les systèmes sans fil. Appuyez de nouveau pour ramener les systèmes sans fil
à leurs états respectifs, où ils se trouvaient avant que vous appuyiez sur la touche sans-fil.
Bloc batterie
Votre ordinateur portable est équipé d’un bloc batterie rechargeable lithium ion (Li-ion) à
haute capacité. L’autonomie de vos batteries dépendra de la configuration de votre ordinateur
portable, du modèle, des applications installées, des paramètres de gestion de l’alimentation
et des fonctions utilisées. Comme pour toutes les batteries, la capacité maximale de cette
batterie va diminuer au fil du temps et selon l’utilisation.
Les voyants de la jauge de batterie sur le bloc batterie indiquent le niveau de charge de la
batterie. Lorsque vous appuyez une fois sur le compteur d’état de batterie, le voyant de niveau
de charge s’allume. Chacun des cinq voyants représente environ 20 % de la charge totale de la
batterie. Par exemple, si quatre voyants sont allumés, il reste 80 % de niveau de charge de la
batterie et si aucun voyant ne s’allume, la batterie est vide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
50
1 Jauge de la batterie
1CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
51
Gestion de l’alimentation
Explication de la consommation électrique
Afin d’utiliser complètement la puissance de votre batterie, nous vous recommandons de
passer quelques minutes à étudier le concept de gestion de l’alimentation de votre système
d’exploitation.
Vous pouvez utiliser les options d’alimentation de votre système d’exploitation pour configurer
les paramètres de gestion de l’alimentation sur votre ordinateur. Le système d’exploitation
Microsoft Windows installé sur votre ordinateur offre trois options par défaut :
• Équilibré : cette option d’alimentation offre des performances optimisées quand vous en
avez besoin et conserve l’énergie au cours des périodes d’inactivité.
• Économies d’énergie : cette option d’alimentation économise l’énergie sur votre
ordinateur en réduisant les performances système de manière à maximiser la durée de
vie de l’ordinateur et en réduisant la quantité d’énergie consommée par l’ordinateur au
cours de son cycle de vie.
• Performances élevées : cette option d’alimentation fournit le niveau de performances
système optimal en adaptant la vitesse du processeur aux activités en cours et en
optimisant les performances.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
52
Personnalisation des paramètres d’alimentation
1. Cliquez sur Démarrer → Panneau de configuration.
2. Cliquez sur Tous les éléments du panneau de configuration.
3. Double-cliquez sur l’icône Options d’alimentation.
4. Sélectionnez un mode de gestion de l’alimentation parmi les options affichées. Pour
personnaliser des paramètres spécifiques, cliquez sur Modifier les paramètres du mode
en regard du mode de gestion de l’alimentation sélectionné.
Réduction de la consommation électrique
Bien que votre ordinateur portable (en association avec le système d’exploitation) soit capable
d’économiser l’énergie, vous pouvez prendre certaines mesures pour réduire la consommation
électrique :
• Diminuez l’intensité du rétro-éclairage. Un écran très lumineux est synonyme de
consommation élevée.
• Utilisez l’option Assombrir de Alienware Command Center (Centre de commande
Alienware).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
53
Technologie Optimus de nVidia (optionnel)
REMARQUE : la technologie optimus de nVidia n’est pas prise en charge par les ordinateurs
utilisant nVidia 3D vision.
Votre ordinateur portable Alienware M11x est équipé de la technologie Optimus de nVidia. La
technologie Optimus est conçue pour optimiser les performances et l’expérience de l’utilisateur
de l’ordinateur, tout en réduisant l’impact sur la durée de vie de la batterie. Elle vous permet de
combiner la fonction de traitement graphique de l’unité de traitement graphique (GPU) d’Intel
et de la GPU nVidia discrète tout en exécutant des applications riches en graphiques comme
des jeux 3 D. La GPU nVidia n’est activée que pour les applications prédéfinies, ce qui étend la
durée de vie de la batterie.
La technologie Optimus s’active par l’intermédiaire d’un profil d’application. Au lancement
d’une application, les pilotes vidéo vérifient si un profil est associé à l’application.
• Si un tel profil existe, la GPU nVidia est activée et l’application s’exécute en mode de
fonctionnement. La GPU nVidia est automatiquement désactivée lorsque l’application
est fermée.
• S’il n’existe pas de profil d’application, la GPU intégrée est utilisée.
La liste par défaut des profils d’application est fréquemment mise à jour par nVidia et
automatiquement téléchargée sur votre ordinateur lorsque vous êtes connecté à Internet.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
54
Vous pouvez également créer des profils d’application pour toute application installée sur
votre ordinateur. Cette opération peut se révéler obligatoire pour les jeux ou applications
nouvellement sortis qui n’ont pas de profil d’application par défaut.
Modification des paramètres de profil d’application
1. Effectuez un clic droit sur le bureau, puis sélectionnez Panneau de configuration NVIDIA.
2. Dans la fenêtre Panneau de configuration NVIDIA, cliquez sur Paramètres 3D afin de
développer la sélection (si elle n’est pas encore développée) , puis cliquez sur Gérer les
paramètres 3D.
3. Dans l’onglet Paramètres de programme , cliquez sur Ajouter et naviguez jusqu’au fichier
d’exécutable de l’application (.exe). Après avoir ajouté ce fichier, vous pouvez modifier les
paramètres de cette application.
Pour modifier les paramètres d’une application particulière, localisez l’application dans la
liste Sélectionnez un programme à personnaliser :, puis apportez les modifications de votre
choix.
REMARQUE : pour en savoir plus sur les options et paramètres du panneau de
configuration nVidia, cliquez sur Aide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
55
Capteur de chute libre
Le capteur de chute libre permet de protéger le disque dur de l’ordinateur des dommages
éventuels en détectant un état de chute libre causé lorsque vous faites tomber l’ordinateur
par accident. Lorsqu’un état de chute libre est détecté, le disque dur est placé dans un état
sécuritaire afin d’éviter tout dommage à la tête de lecture ou d’écriture et la perte éventuelle
de données. Le disque dur revient à un fonctionnement normal lorsque l’état de chute libre
n’est plus détecté.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
56
Configuration du BIOS
Configuration système
Les options de configuration système permettent de :
• modifier les informations de configuration du système après l’ajout, la modification ou le
retrait de tout matériel de votre ordinateur portable
• définir ou modifier une option sélectionnable par l’utilisateur.
• visualiser l’espace mémoire installé ou définir le type de disque dur installé.
Avant d’utiliser la configuration système, il est recommandé de noter les informations
actuelles de configuration système pour pouvoir s’y référer ultérieurement.
PRÉCAUTION : si vous n’êtes pas un utilisateur chevronné, ne modifiez pas les
paramètres de configuration système. Certaines modifications peuvent altérer le
fonctionnement de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
57
Accès à la configuration du système
1. Mettez votre ordinateur portable sous tension (ou redémarrez-le).
REMARQUE : une panne du clavier peut être due à une touche maintenue enfoncée
pendant une période prolongée. Pour éviter ce genre de problème, appuyez sur la touche
et relâchez-la à intervalles réguliers, jusqu’à ce que l’écran de configuration système
s’affiche.
2. Pendant le démarrage de l’ordinateur portable, appuyez sur immédiatement avant
l’apparition du logo du système d’exploitation pour accéder à l’Utilitaire de configuration
du BIOS.
En cas d’erreur lors de l’autotest au démarrage (POST), vous pouvez également entrer dans
l’Utilitaire de configuration du BIOS en appuyant sur , lorsque vous y êtes invité.
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre
ordinateur et faites une nouvelle tentative.
Écrans de configuration du système
La fenêtre Utilitaire de configuration du BIOS affiche les informations de configuration
actuelles ou modifiables de votre ordinateur portable. Les informations sont réparties en
cinq menus : Main (Principal), Advanced (Avancé), Security (Sécurité), Boot (Démarrage) et
Exit (Quitter).
Les fonctions des touches s’affichent en bas de la fenêtre de l’Utilitaire de configuration du
BIOS où les touches et leurs fonctions dans le champ actif sont indiquées.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
58
Options de configuration du système
REMARQUE : en fonction de votre ordinateur et des périphériques installés, les éléments
répertoriés dans cette section peuvent ne pas s’afficher ou ne pas s’afficher tels qu’ils
sont répertoriés.
REMARQUE : pour consulter les informations mises à jour de configuration du système,
reportez-vous au Manuel de maintenance à l’adresse support.dell.com/manuals.
Menu Main (principal)
System Time (hh:mm:ss)
(Heure système)
Affiche l’heure du système.
System Date (mm/dd/yyyy)
(Date du système mm:jj:aa)
Affiche la date du système.
Alienware Affiche le numéro de modèle de votre ordinateur.
Service Tag
(Numéro de service)
Affiche le numéro de service de votre ordinateur.
BIOS Version (Version du BIOS) Affiche la version BIOS.
EC Version (Version EC) Affiche la version de microprogramme EC.
ME Version (Version ME) Affiche la version du micrologiciel ME d’Intel.
Sandy Bridge Version
(Version Sandy Bridge)
Affiche la version Sandy Bridge.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
59
Menu Main (principal)
CPU (UC) Affiche le type de processeur installé.
CPU Frequency (Fréquence de
l’unité centrale)
Affiche la vitesse du processeur.
CPU L3 Cache (Mémoire cache L3
de l’unité centrale)
Affiche la taille du cache du processeur.
CPUID (ID de l’UC) Affiche l’ID du processeur.
Integrated Graphics
(Éléments graphiques intégrés)
Affiche les éléments graphiques intégrés.
Discrete Graphics 1
(Éléments graphiques discrets 1)
Affiche les éléments graphiques discrets primaires.
Discrete Graphics 2
(Éléments graphiques discrets 2)
Affiche les éléments graphiques discrets
secondaires.
Total Memory (Mémoire totale) Affiche la mémoire totale disponible dans votre
ordinateur.
Memory Bank 0 (Bloc de mémoire 0) Affiche la taille de la mémoire installée dans
l’emplacementDIMM 0.
Memory Bank 1 (Bloc de mémoire 1) Affiche la taille de la mémoire installée dans
l’emplacement DIMM 1.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
60
Menu Main (principal)
SATA Hard Drive (Disque dur SATA) Affiche le modèle de disque dur SATA installé.
Menu Advanced (Avancé)
Intel SpeedStep Permet d’activer ou de désactiver la technologie
Intel SpeedStep. La désactivation de cette fonction
peut améliorer les performances, mais réduira
fortement l’autonomie de la batterie.
Virtualization (Virtualisation) Permet d’activer ou de désactiver la technologie de
virtualisation d’Intel.
USB Emulation (Émulation USB) Permet d’activer ou de désactiver la fonction
d’émulation USB. Cette fonctionnalité définit la
façon dont le BIOS traite les périphériques USB, en
l’absence d’un système d’exploitation qui reconnaît
l’USB. L’émulation USB est toujours activée pendant
l’autotest de démarrage (POST).
REMARQUE : lorsque cette option est désactivée,
vous ne pouvez démarrer aucun type de
périphérique USB (lecteur de disquette, disque dur
ou stick USB).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
61
Menu Advanced (Avancé)
USB Wake Support (Prise en
charge du réveil USB)
Permet d’activer les périphériques USB pour faire
sortir l’ordinateur du mode Veille ou de désactiver la
fonction de prise en charge de réveil USB.
REMARQUE : si la fonction USB Powershare
est activée, un périphérique connecté à USB
Powershare peut ne pas faire sortir l’ordinateur du
mode Veille.
USB Power Share (Partage
d’alimentation USB)
Permet de charger les périphériques USB lorsque
l’ordinateur est éteint ou en mode Veille.
• AC Only (Secteur uniquement) : charge les
périphériques USB uniquement lorsque
l’ordinateur est connecté à l’adaptateur secteur.
• AC and Battery (Secteur et batterie) : charge
les périphériques USB lorsque l’ordinateur est
connecté à l’adaptateur secteur et lorsqu’il utilise
la batterie.
• Disabled (Désactivé) : désactive USB
PowerShare.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
62
Menu Advanced (Avancé)
Integrated Network (Réseau
intégré)
Permet d’activer ou de désactiver le contrôleur
réseau intégré
• Disabled (Désactivé) : Le contrôleur réseau
interne est désactivé et n’est pas visible pour le
système d’exploitation.
• Enabled (Activé) : Le contrôleur réseau interne
est activé.
High Definition Audio
(Audio haute définition)
Permet d’activer ou désactiver le périphérique audio
haute définition interne.
• Disabled (Désactivé) : Le périphérique audio
interne est désactivé et n’est pas visible au
système d’exploitation.
• Enabled (Activé) : Le périphérique audio interne
est activé.
SD Card Reader (Lecteur de
cartes SD)
Permet d’activer ou désactiver le lecteur de cartes
SD interne.
CPU Turbo Mode (Mode Turbo de
l’unité centrale)
Permet d’activer ou désactiver l’option de
performance Mode Turbo de l’unité centrale d’Intel.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
63
Menu Advanced (Avancé)
Performance Menu (Menu
Performances)
Permet de configurer des champs dans le
sous-menu Performance Options (Options
de performances). Pour des informations
supplémentaires, voir « Sous-menu Performance
Options » à la page 65).
Extended ICC (ICC étendu) Permet de configurer des champs dans le sousmenu Extended ICC. Pour des informations
supplémentaires, voir « Sous-menu Extended ICC »
à la page 68).
SATA Operation
(Fonctionnement SATA)
Permet de configurer le mode de fonctionnement du
contrôleur de disque dur SATA intégré.
• AHCI : SATA est configuré pour le mode AHCI.
• RAID : SATA est configuré pour le mode RAID.
SATA HARD DRIVE 1 (DISQUE
DUR SATA 1)
Affiche le modèle de disque dur SATA principal
installé.
SATA HARD DRIVE 2 (DISQUE
DUR SATA 2)
Affiche le modèle de disque dur SATA secondaire
installé.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
64
Menu Advanced (Avancé)
Adapter Warnings
(Avertissements d’adaptateur)
Vous permet de choisir si l’ordinateur doit afficher
des messages d’avertissement lorsque vous utilisez
des adaptateurs secteur qui ne sont pas pris en
charge par votre ordinateur.
• Disabled (Désactivé) : le BIOS ne détecte pas
les adaptateurs secteur non pris en charge et
n’affiche aucun message.
• Enabled (Activé) : le BIOS détectera tout
adaptateur secteur non pris en charge et
affichera un message d’erreur.
Charger Behavior
(Comportement du chargeur)
Permet d’activer ou désactiver le chargement de la
batterie.
Primary Display (Écran
principal)
Permet de sélectionner un écran principal.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
65
Sous-menu Performance Options (Options de performances)
Overclocking
Feature (Fonction
surfréquençage)
Permet d’activer ou de désactiver la fonction global
overclocking (surfréquençage global).
• Disabled (Désactivé) : La fonction de surfréquençage est
désactivée.
• Enabled (Activé) : affiche des options de surfréquençage
supplémentaires.
Processor
Overclocking
(Surfréquençage de
processeur)
Permet d’activer ou de désactiver la fonction processor
overclocking (surfréquençage de processeur).
Override Turbo
settings (Supplanter
les paramètres Turbo)
Permet de supplanter les paramètres du mode CPU turbo
(Mode Turbo de l’unité centrale).
Long Duration
Power Limit
(Limite d’alimentation
pour de longues
durées)
Permet de définir la valeur 1 de la limite d’alimentation du mode
turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
66
Sous-menu Performance Options (Options de performances)
Long Duration
Time Window
(Fenêtre de temps
pour de longues
durées)
Permet de définir la valeur 1 de la fenêtre de temps du mode
turbo en secondes.
Set Short
Duration Power
Limit (Définir une
limite d’alimentation
pour de courtes
durées)
Permet d’activer ou désactiver la limite d’alimentation pour de
courtes durées
Short Duration
Power Limit
Options (Options
des limites
d’alimentation pour
de courtes durées)
Permet de définir la valeur 2 de la limite d’alimentation du
mode turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
67
Sous-menu Performance Options (Options de performances)
Memory Overclocking (Surfréquençage de mémoire)
Memory Override
Support (Prise
en charge du
contournement de la
mémoire)
Permet d’activer ou de désactiver la prise en charge de l’option
d’écrasement de la mémoire.
• Disabled (Désactivé) : la prise en charge du contournement
de la mémoire est désactivée.
• Enabled (Activé) : affiche des options de prise en charge du
contournement de la mémoire supplémentaires.
Memory Voltage
(Tension mémoire)
Permet d’augmenter la tension de la mémoire.
Memory Frequency
(Fréquence mémoire)
Permet de définir la fréquence de mémoire.
XMP DIMM Profile
(Profil DIMM XMP)
Permet de configurer différentes options XMP.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
68
Sous-menu Extended ICC
Use Watchdog Timer
for ICC (Utilisation du
temporisateur watchdog
pour ICC)
Permet d’activer ou désactiver le temporisateur watchdog.
Turn off unused
PCI/PCIe clocks
(Désactiver les horloges
PCI/PCIe non utilisées)
Permet d’activer ou de désactiver les horloges PCI/PCIe.
• Disabled (Désactivé) : toutes les horloges PCI/PCIe sont
activées.
• Enabled (Activé) : les horloges PCI/PCIe non utilisées sont
désactivées.
Lock ICC Registers
(Verrouiller les registres
ICC)
Permet de verrouiller les registres statiques ou tous les
registres.
Clock_DIV-1S Affiche les paramètres d’horloge pour les périphériques Div-1S.
Clock_DIV-2S Affiche les paramètres d’horloge pour les périphériques Div-2S.
Clock_DIV-3 Affiche les paramètres d’horloge pour les périphériques Div-3.
Clock_DIV-4 Affiche les paramètres d’horloge pour les périphériques Div-4.
Clock_DIV-1NS Affiche les paramètres d’horloge pour les périphériques Div-1NS.
Clock_DIV-2NS Affiche les paramètres d’horloge pour les périphériques Div-2NS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
69
Menu Wireless (Sans-fil)
Bluetooth Permet d’activer ou de désactiver le périphérique Bluetooth
interne.
• Disabled (Désactivé) : Le périphérique Bluetooth interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : Le périphérique Bluetooth interne est
activé.
Wireless Network
(Réseau sans fil)
Permet d’activer ou de désactiver le périphérique sans fil
interne.
• Disabled (Désactivé) : le périphérique sans fil interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : Le périphérique sans fil interne est activé.
DGX Permet d’activer ou de désactiver le périphérique DGX interne.
Wireless Switch/
Hotkey (Interrupteur/
touche rapide sans fi)l
Permet de désactiver tous les périphériques sans fil internes.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
70
Menu Security (Sécurité)
Supervisor
Password (Mot de
passe de superviseur)
Indique si le mot de passe de superviseur est vide ou défini.
User Password (Mot
de passe de l’utilisateur)
Indique si le mot de passe utilisateur est vide ou défini.
Set Service Tag
(Définir le numéro de
service)
Affiche le numéro de service de l’ordinateur lorsque le numéro
de service est présent.
Affiche un champ permettant de saisir le numéro de service
manuellement lorsque le numéro de service est absent.
Set Service Tag
(Définir le mot de passe
de superviseur)
Permet de définir le mot de passe superviseur. Le mot de
passe superviseur contrôle l’accès à l’utilitaire de configuration
système.
Set User Password
(Définir le mot de passe
utilisateur)
Permet de définir le mot de passe utilisateur. Le mot de passe
utilisateur contrôle l’accès à l’ordinateur au démarrage.
Computrace Permet d’activer ou de désactiver la fonction de sécurité
Computrace.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
71
Menu Boot (Démarrage)
Utilisez les touches fléchées haut et bas pour modifier la priorité du périphérique
d’amorçage. Vous pouvez choisir parmi les options suivantes :
• Hard Drive (Disque dur)
• USB Storage (Stockage USB)
• CD/DVD/BD
• Removal Devices (Périphériques de retrait)
• Network (Réseau)
Menu Exit (Quitter)
Exit Saving
Changes (Quitter
en enregistrant les
modifications)
Vous permet de quitter la configuration système et d’enregistrer
vos modifications dans le CMOS.
Save Change
Without Exit
(Enregistrer les
modifications sans
quitter)
Permet de rester dans la Configuration du système et
d’enregistrer les modifications dans le CMOS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
72
Menu Exit (Quitter)
Exit Discarding
Changes (Quitter
en ignorant les
modifications)
Permet de quitter la Configuration du système et de charger les
valeurs précédentes à partir du CMOS sur tous les éléments de
configuration.
Load Optimal
Defaults (Charger les
valeurs optimales par
défaut)
Permet de charger les valeurs par défaut pour tous les éléments
de configuration.
Discard Changes
(Ignorer les
modifications)
Permet de charger les valeurs précédentes du CMOS pour tous
les éléments de configuration.CHAPITRE 4 : INSTALLATION ET
REMPLACEMENT DE COMPOSANTS
CHAPTER 4: INSTALLING AND
REPLACING COMPONENTSCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
74
Ce chapitre présente des recommandations et instructions permettant d’augmenter
la puissance de traitement et l’espace de stockage, en mettant à niveau l’équipement.
Pour acheter des composants pour votre ordinateur, rendez-vous sur www.dell.com ou
www.alienware.com.
REMARQUE : voir le Manuel de maintenance à l’adresse support.dell.com/manuals
pour consulter les instructions d’installation de tous les composants susceptibles
d’être entretenus par l’utilisateur. Les pièces achetées auprès de Dell et Alienware sont
accompagnées d’instructions de remplacement spécifiques.
Avant de commencer
Cette section présente les instructions de retrait et d’installation des composants de votre
ordinateur portable. À moins d’indication contraire, les conditions suivantes doivent exister
préalablement à chaque procédure :
• Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » et
« Avant toute intervention à l’intérieur de votre ordinateur ».
• Vous avez lu les consignes de sécurité qui accompagnent votre ordinateur.
• Pour remplacer un composant ou pour l’installer, s’il a été acheté séparément, effectuez
la procédure de retrait en ordre inverse.
Les procédures de cette section peuvent exiger les outils suivants :
• Petit tournevis à lame plate
• Tournevis cruciformeCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
75
Mise hors tension de votre ordinateur
PRÉCAUTION : pour éviter de perdre des données, enregistrez tous les fichiers ouverts,
fermez-les et quittez toutes les applications avant de procéder à l’arrêt du système.
1. Enregistrez et fermez tous les fichiers ouverts, et quittez tous les programmes en
cours d’exécution.
2. Cliquez sur Démarrer → Arrêter.
L’ordinateur portable s’éteint, une fois le processus d’arrêt terminé.
3. Assurez-vous que l’ordinateur et les périphériques connectés sont éteints. Si l’ordinateur
et les périphériques connectés ne s’éteignent pas automatiquement lorsque vous arrêtez
le système d’exploitation, appuyez sur le bouton d’alimentation et maintenez-le enfoncé
8 à 10 secondes jusqu’à ce que l’ordinateur s’éteigne.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
76
Avant toute intervention à l’intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes pour protéger votre ordinateur des dommages
éventuels et pour garantir votre sécurité personnelle.
AVERTISSEMENT : avant d’intervenir à l’intérieur de votre ordinateur, lisez les
consignes de sécurité qui figurent dans les documents livrés avec l’ordinateur. Pour
des informations supplémentaires sur les pratiques d’excellence, voir la page d’accueil
Conformité aux réglementations à l’adresse www.dell.com/regulatory_compliance.
PRÉCAUTION : manipulez les composants et les cartes avec précaution. Ne touchez
pas les composants ou les contacts d’une carte. Tenez une carte par ses bords. Tenez
les composants, tels qu’un processeur, par les bords et non par les broches.
PRÉCAUTION : seul un technicien d’entretien qualifié doit effectuer les réparations sur
votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont
pas couverts par votre garantie.
PRÉCAUTION : pour éviter toute décharge électrostatique, raccordez-vous à la masse à
l’aide d’un bracelet antistatique ou en touchant périodiquement une surface métallique
non peinte (par exemple un connecteur sur le panneau arrière de l’ordinateur).
PRÉCAUTION : lorsque vous débranchez un câble, tirez sur le connecteur ou sur
la languette, mais jamais sur le câble lui-même. Certains câbles sont munis de
connecteurs à languettes de verrouillage ; si vous déconnectez ce type de câble,
appuyez sur les languettes de verrouillage vers l’intérieur avant de déconnecter le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir
alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez
un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
77
PRÉCAUTION : avant toute intervention sur l’ordinateur, suivez les étapes suivantes
pour éviter de l’endommager.
1. Assurez-vous que la surface de travail est plane et propre afin d’éviter de rayer le capot
de l’ordinateur.
2. Éteignez l’ordinateur (pour de plus amples informations, voir « Mise hors tension de votre
ordinateur » à la page 75).
PRÉCAUTION : pour déconnecter un câble réseau, débranchez d’abord le câble de votre
ordinateur, puis du périphérique réseau.
3. Débranchez également de l’ordinateur portable tous les câbles de téléphone ou
de réseau.
4. Éjectez les cartes éventuellement installées dans le lecteur de cartes multimédias en
appuyant dessus pour les dégager.
5. Déconnectez de leur prise secteur l’ordinateur et tous les périphériques qui y sont reliés.
PRÉCAUTION : pour éviter d’endommager la carte système, vous devez retirer
la batterie de sa baie avant d’effectuer toute opération de maintenance sur
l’ordinateur portable.
6. Retirez la batterie de sa baie (pour de plus amples informations, voir « Remplacement du
bloc batterie » à la page 78).
7. Appuyez sur le bouton d’alimentation pour mettre à la masse la carte système.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
78
Remplacement du bloc batterie
Ce bloc batterie peut facilement être retiré et remplacé. Assurez-vous que l’ordinateur portable
est bien éteint avant de remplacer le bloc batterie.
PRÉCAUTION : pour éviter d’endommager l’ordinateur, n’utilisez que la batterie conçue
pour cet ordinateur portable Alienware. N’utilisez pas des batteries conçues pour
d’autres ordinateurs portables Alienware ou Dell.
Pour retirer le bloc batterie :
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Arrêtez l’ordinateur portable.
3. Retournez l’ordinateur portable.
4. Faites glisser le verrou de batterie jusqu’à la position déverrouillée, comme illustré.
Le bloc batterie se soulève.
5. Retirez le bloc batterie.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
79
3
2
1
1 baie de batterie 3 bloc batterie
2 loquet de la batterie
Pour réinstaller le bloc batterie, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
80
Mise à niveau ou remplacement de la mémoire
Votre ordinateur portable est équipé d’une unité de mémoire configurable. Des connecteurs
de barrette de mémoire SODIMM (DDR3) de norme industrielle JEDEC PC3-10600 sont
disponibles pour la mise à niveau de la mémoire.
REMARQUE : si vous avez acheté un processeur double cœur, votre ordinateur ne prend
en charge que les connecteurs de barrette de mémoire DIMM 1 et DIMM 2.
REMARQUE : le tableau ci-dessous illustre une configuration possible de la mémoire
système. Il est également possible de configurer la mémoire du système en installant
des barrettes de mémoire dans les connecteurs DIMM 3 et DIMM 4.
Connecteur de
mémoire
DIMM 1
Connecteur
de mémoire
DIMM 2
Connecteur
de mémoire
DIMM 3
Connecteur
de mémoire
DIMM 4
Mémoire totale
2 Go 2 Go — — 4 Go
2 Go 4 Go — — 6 Go
4 Go 4 Go — — 8 Go
8 Go 8 Go — — 16 Go
8 Go 8 Go 8 Go 8 Go 32 GoCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
81
Retrait des barrettes de mémoire
REMARQUE : votre ordinateur prend en charge jusqu’à quatre connecteurs de barrette
de mémoire. Pour accéder aux connecteurs DIMM 1 et DIMM 2, retirez le cache de
compartiment sur la face inférieure de votre ordinateur. Pour mettre à niveau les
barrettes de mémoire des connecteurs DIMM 3 et DIMM 4, reportez-vous au Manuel de
maintenance à l’adresse support.dell.com.
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Retirez la batterie (reportez-vous à la section « Remplacement de la batterie » à la
page 78).
3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur.
4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
82
1
2
1 vis (2) 2 cache du compartiment
5. Du bout des doigts, écartez avec précaution les fixations sur ressort du connecteur de la
barrette de mémoire jusqu’à ce que la barrette sorte.
6. Retirez la barrette de mémoire.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
83
5
4
3
2
1
1 barrette de mémoire 4 encoche
2 fixations sur ressort (2) 5 connecteur de la barrette de mémoire
3 languette
Pour réinstaller les barrettes de mémoire, suivez les étapes de retrait dans l’ordre inverse.
En insérant la barrette de mémoire dans le connecteur, alignez l’encoche située sur la barrette
de mémoire avec la languette du connecteur de la barrette de mémoire.
REMARQUE : si vous devez installer des barrettes de mémoire dans deux connecteurs,
installez une barrette de mémoire dans le connecteur inférieur avant d’installer une
barrette de mémoire dans le connecteur supérieur.
REMARQUE : si la barrette de mémoire n’est pas installée correctement, l’ordinateur ne
démarrera pas.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
84
Mise à niveau ou réinstallation des disques durs
Votre ordinateur portable est équipé de deux emplacements pour disque dur.
Retrait des disques durs
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Retirez le bloc batterie (voir « Remplacement du bloc batterie » à la page 78).
3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur.
4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
85
1
2
1 vis (2) 2 cache du compartiment
5. Desserrez les trois vis imperdables situées sur le disque dur principal (HDD0).
6. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur principal pour le
déconnecter du connecteur de la carte système.
7. Soulevez l’ensemble de disque dur principal pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
86
1
2
3
1 languette de retrait 3 vis imperdables (3)
2 ensemble de disque dur principal
8. Desserrez les trois vis imperdables situées sur le disque dur secondaire (HDD1).
9. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur secondaire (HDD1)
pour le déconnecter du connecteur de la carte système.
10. Soulevez l’ensemble de disque dur secondaire pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
87
1
2
3
1 languette de retrait 3 vis imperdables (3)
2 ensemble de disque dur secondaireCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
88
11. Retirez les quatre vis qui fixent le disque dur à son support.
12. Soulevez le disque dur pour le sortir de son support.
1
2
3
1 disque dur 3 vis (4)
2 support de disque durCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
89
13. Retirez l’intercalaire du disque dur.
2
1
1 disque dur 2 intercalaire
Pour réinstaller le disque dur, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
90CHAPITRE 5 : DÉPANNAGE
CHAPTER 5: TROUBLESHOOTINGCHAPITRE 5 : DÉPANNAGE
92
Astuces et conseils de base
• L’ordinateur ne s’allume pas : Votre câble d’adaptateur secteur est-il bien branché à une
prise électrique en état de marche ? Si l’ordinateur est branché à une multiprise,
assurez-vous qu’elle fonctionne bien.
• Connexions : Vérifiez tous les câbles pour vous assurer qu’il n’y a pas de faux contact.
• Économies d’énergie : Assurez-vous que votre ordinateur n’est pas en mode Veille
prolongée ou en mode Veille, en appuyant sur le bouton d’alimentation pendant moins
de 4 secondes. Le voyant d’alimentation, qui était bleu, s’éteint en mode Veille ; en mode
Veille prolongée, il est éteint.
• Luminosité : Vérifiez et réglez la luminosité de l’écran en appuyant sur les combinaisons
de touches ou .
• Choix du moniteur : Appuyez sur la combinaison de touches pour vous assurer
que l’ordinateur n’est pas réglé sur « Moniteur externe uniquement ».
• Utilisez exclusivement l’adaptateur secteur fourni avec l’ordinateur.CHAPITRE 5 : DÉPANNAGE
93
Sauvegarde et entretien général
• Sauvegardez toujours vos données importantes de manière régulière et conservez des
copies de votre système d’exploitation et de vos logiciels. N’oubliez pas de noter les
numéros de série si vous les rangez en dehors de leurs boîtiers originaux - par exemple,
dans une trousse à CD.
• Exécutez des programmes de maintenance aussi fréquemment que possible.
Vous pouvez planifier l’exécution de ces programmes à des moments où vous n’utilisez
pas l’ordinateur. Pour ce faire, utilisez les programmes fournis avec votre système
d’exploitation, ou achetez-en d’autres plus puissants.
• Notez vos mots de passe et gardez-les en lieu sûr (à l’écart de votre ordinateur).
Ceci est particulièrement important si vous décidez de protéger le BIOS et le système
d’exploitation de votre ordinateur à l’aide d’un mot de passe.
• Archivez les paramètres vitaux comme les paramètres réseau, de numérotation, de
courrier électronique et Internet.
Lorsque vous dépannez votre ordinateur, gardez à l’esprit les consignes de sécurité
suivantes :
• Avant de toucher un des composants internes de l’ordinateur, touchez une partie
non peinte du châssis, afin de décharger l’électricité statique éventuelle qui pourrait
endommager votre ordinateur.
• Éteignez votre ordinateur et les périphériques connectés éventuels.
• Débranchez les périphériques éventuels de votre ordinateur. CHAPITRE 5 : DÉPANNAGE
94
Éléments à vérifier :
• Assurez-vous que le câble de l’adaptateur secteur est correctement raccordé entre votre
ordinateur et une prise secteur à trois broches reliée à la masse. Assurez-vous que la
sortie d’alimentation est opérationnelle.
• Assurez-vous que l’onduleur ou la multiprise sont activés (le cas échéant).
• Si vos périphériques (par exemple, clavier, souris, imprimante, etc.) ne fonctionnent pas,
assurez-vous que toutes les connexions sont bien établies.
• Si des composants de l’ordinateur ont été ajoutés ou retirés avant l’apparition du problème,
assurez-vous que les procédures correctes d’installation ou de retrait ont été suivies.
• Si un message d’erreur s’affiche, notez le message exact avant de contacter le support
technique Alienware afin de faciliter le diagnostic et la résolution du problème.
• En cas d’erreur dans un programme particulier, consultez la documentation
du programme. CHAPITRE 5 : DÉPANNAGE
95
Outils de diagnostic logiciel
Évaluation du système de préamorçage (PSA)/Évaluation
du système de préamorçage amélioré (ePSA)
REMARQUE : il est possible que PSA (Pre-boot System Assessment -Évaluation du
système de préamorçage) ou ePSA (Enhanced Pre-boot System Assessment - Évaluation
du système de préamorçage amélioré) soit pré-installé sur votre ordinateur.
L’ordinateur lance l’évaluation PSA/ePSA, une série de diagnostics intégrés qui effectuent un
test préalable de la carte système, du clavier, de l’écran, de la mémoire, du disque dur, etc.
Pour appeler PSA/ePSA :
1. Mettez votre ordinateur sous tension (ou redémarrez-le).
2. Lorsque le logo Alienware apparaît, appuyez immédiatement sur .
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre
ordinateur et faites une nouvelle tentative.
3. Sélectionnez Diagnostics dans le menu, puis appuyez sur . CHAPITRE 5 : DÉPANNAGE
96
Répondez à toutes les questions qui s’affichent pendant l’évaluation.
• Si une défaillance de composant est détectée, l’ordinateur s’arrête et émet un signal
sonore. Pour arrêter l’évaluation et redémarrer l’ordinateur, appuyez sur ; pour passer
au test suivant, appuyez sur ; pour retester le composant défectueux, appuyez
sur .
• Si des défaillances sont détectées lors de l’évaluation PSA/ePSA, notez le ou les codes
d’erreur et contactez Alienware (pour de plus amples informations, voir « CONTACTER
ALIENWARE » à la page 131).
Si l’évaluation PSA/ePSA se termine avec succès, le message suivant s’affiche « Do you want
to run the remaining memory tests? This will take about 30 minutes or
more. Do you want to continue? (Recommended) (Souhaitez-vous exécuter les tests
de mémoire restants ? Cela prendra au moins 30 minutes. Continuer? (Recommandé)). »
Si vous rencontrez des problèmes de mémoire, appuyez sur , ou bien sur . Un message
s’affiche, indiquant que l’évaluation PSA/ePSA est terminée.
Appuyez sur pour redémarrer l’ordinateur.CHAPITRE 5 : DÉPANNAGE
97
Réponses aux problèmes courants
Système
L’ordinateur ne réussit pas l’autotest de démarrage (POST)
L’autotest de démarrage (POST) teste l’ordinateur, en s’assurant qu’il répond aux exigences
système et que tout le matériel fonctionne correctement avant d’entamer la suite du processus
de démarrage. Si l’ordinateur réussit le POST, le démarrage se poursuit normalement.
Cependant, si l’autotest de démarrage de l’ordinateur échoue, l’ordinateur émet un bip pour
indiquer une défaillance générale et un message d’erreur s’affiche. Pour une assistance,
contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 131).
L’ordinateur ne répond plus et un écran bleu s’affiche
PRÉCAUTION : vous risquez de perdre des données si vous ne parvenez pas à arrêter le
système d’exploitation.
Si vous n’obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque
vous déplacez la souris, appuyez sur le bouton d’alimentation et maintenez-le enfoncé pendant
au moins 6 secondes jusqu’à ce que l’ordinateur s’éteigne, puis redémarrez l’ordinateur.
REMARQUE : le programme chkdsk peut s’exécuter lorsque vous redémarrez l’ordinateur.
Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
98
Un programme ne répond plus ou se bloque à plusieurs reprises
Quittez le programme :
1. Appuyez simultanément sur <Échap>.
2. Cliquez sur l’onglet Applications, puis sélectionnez le programme qui ne répond plus.
3. Cliquez sur Fin de tâche.
Consultez la documentation du logiciel.
Si nécessaire, désinstallez, puis réinstallez le programme.
Un programme est conçu pour une version antérieure du système
d’exploitation Microsoft Windows
Exécutez l’Assistant Compatibilité des programmes.
Windows XP intègre un Assistant Compatibilité des programmes qui configure les
programmes pour qu’ils fonctionnent dans un environnement proche des environnements
des systèmes d’exploitation antérieurs à Windows XP.
1. Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Programmes et
fonctionnalités→ Utiliser un programme plus ancien avec cette version de Windows.
2. Dans l’écran d’accueil, cliquez sur Suivant.
3. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
99
Autres problèmes de logiciel
Sauvegardez immédiatement vos fichiers
Utilisez un programme de scrutation des virus pour vérifier le disque dur ou les CD
Enregistrez les fichiers ouverts et quittez tous les programmes, puis éteignez l’ordinateur
via le menu Démarrer
Effectuez une analyse de l’ordinateur afin de détecter la présence de logiciels espions
Si vous observez un ralentissement des performances de votre ordinateur, si des fenêtres
publicitaires s’affichent fréquemment sur votre écran ou si vous avez des problèmes pour
vous connecter sur Internet, votre ordinateur peut être infecté par un logiciel espion. Utilisez
un programme antivirus qui inclut une protection contre les logiciels espions (une mise à
niveau de votre programme sera peut-être nécessaire) afin d’analyser votre ordinateur et de
supprimer les logiciels espions.
Exécutez les diagnostics PSA/ePSA :
Si tous les tests s’exécutent correctement, la condition d’erreur est liée à un
problème logiciel.CHAPITRE 5 : DÉPANNAGE
100
Consultez la documentation du logiciel ou contactez le fabricant pour obtenir des
informations de dépannage :
• Assurez-vous que le programme est compatible avec le système d’exploitation installé
sur votre ordinateur.
• Assurez-vous que l’ordinateur est conforme aux exigences matérielles requises
pour que le logiciel fonctionne. Consultez la documentation du logiciel pour de plus
amples informations.
• Assurez-vous que le programme est correctement installé et configuré.
• Assurez-vous que les pilotes de périphérique ne sont pas en conflit avec le programme.
• Si nécessaire, désinstallez, puis réinstallez le programme.CHAPITRE 5 : DÉPANNAGE
101
Problèmes de disque dur
Laissez l’ordinateur refroidir avant de l’allumer
Un disque dur trop chaud peut empêcher le fonctionnement du système d’exploitation.
Laissez l’ordinateur s’acclimater à la température ambiante avant de l’allumer.
Lancez la commande Check Disk (Vérifier disque)
1. Cliquez sur Démarrer → Ordinateur.
2. Avec le bouton droit, cliquez sur Disque local C:.
3. Cliquez sur Propriétés→ Outils→ Vérifier maintenant.
Si la fenêtre Contrôle de compte d’utilisateur s’affiche, cliquez sur Continuer.
4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
102
Mémoire
Erreurs de mémoire détectées au démarrage
• Vérifiez l’installation et l’orientation correctes des modules de mémoire. Le cas échéant,
réinstallez les barrettes de mémoire (voir « Mise à niveau ou remplacement de mémoire »
à la page 80).
• Les ordinateurs qui utilisent une configuration de mémoire bicanal exigent une
installation de modules de mémoire par paires. Si vous avez besoin d’aide, contactez le
support technique Alienware (pour en savoir plus, voir « CONTACTER ALIENWARE » à la
page 131).
Écran
Si l’écran est vide
REMARQUE : si vous utilisez un programme qui exige une résolution supérieure
à celle dont vous disposez, nous vous conseillons de brancher un écran externe à
votre ordinateur.
L’ordinateur peut être en mode d’économie d’énergie :
Pour revenir au fonctionnement normal, appuyez sur une touche du clavier ou appuyez sur le
bouton d’alimentation.CHAPITRE 5 : DÉPANNAGE
103
Basculez l’image vidéo :
Si votre ordinateur est connecté à un moniteur externe, appuyez sur pour basculer
l’affichage de l’image vidéo vers l’écran.
Alimentation
Lorsque vous appuyez sur le bouton d’alimentation, l’ordinateur ne
s’allume pas
• Si le câble d’adaptateur secteur est raccordé à un parasurtenseur ou un onduleur,
assurez-vous que ceux-ci sont bien branchés dans une prise électrique, qu’ils sont
allumés et qu’ils fonctionnent correctement.
• Vérifiez que la prise de courant fonctionne en testant un autre appareil comme une radio
ou une lampe fiable. Si la prise murale ne fonctionne pas, contactez un électricien ou
votre compagnie d’électricité pour obtenir de l’aide.
• Si le problème persiste, contactez le support technique Alienware (voir « CONTACTER
ALIENWARE » à la page 131).CHAPITRE 5 : DÉPANNAGE
104CHAPITRE 6 : RESTAURATION
DU SYSTÈME
CHAPTER 6: SYSTEM RECOVERYCHAPITRE 6 : RESTAURATION DU SYSTÈME
106
AlienRespawn
PRÉCAUTION : l’utilisation
d’AlienRespawn entraîne la suppression
définitive de tout programme ou
pilote installé ne faisant pas partie
de la configuration d’origine.Préparez
des supports de sauvegarde des
applications à installer avant d’utiliser
AlienRespawn. N’utilisez AlienRespawn
que si la restauration du système n’a
pas résolu le problème rencontré par
votre système d’exploitation.
PRÉCAUTION : bien qu’AlienRespawn
soit conçu dans le but de préserver
les fichiers de données de votre
ordinateur, il vous est recommandé
de les sauvegarder avant d’utiliser
AlienRespawn.
Vous pouvez utiliser AlienRespawn pour
rétablir l’état de fonctionnement dans
lequel se trouvait le disque dur à l’achat de
l’ordinateur, tout en conservant les fichiers
de données.
AlienRespawn vous permet d’effectuer
une sauvegarde de votre ordinateur et de
rétablir un de ses états de fonctionnement
antérieurs.
AlienRespawn Basic
Afin de restaurer l’image d’usine tout en
préservant les fichiers de données, procédez
comme suit :
1. Éteignez l’ordinateur.
2. Débranchez tous les périphériques
raccordés à l’ordinateur (par exemple,
un lecteur USB, une imprimante, etc.)
et retirez le matériel supplémentaire
installé récemment.
REMARQUE : ne débranchez pas le câble
de l’adaptateur secteur.
3. Mettez l’ordinateur sous tension.
4. Lorsque le logo Alienware apparaît,
appuyez plusieurs fois sur
pour accéder à la fenêtre Options de
démarrage avancées.CHAPITRE 6 : RESTAURATION DU SYSTÈME
107
REMARQUE : si vous avez attendu trop
longtemps et que le logo du système
d’exploitation s’affiche, attendez que le
bureau de Microsoft Windows s’affiche,
puis arrêtez votre ordinateur et faites
une nouvelle tentative.
5. Sélectionnez Réparer votre ordinateur.
6. Sélectionnez AlienRespawn and
Emergency Backup (Utilitaire de
restauration et de sauvegarde d’urgence
AlienRespawn) à partir du menu Options
de récupération du système, puis suivez
les instructions affichées.
REMARQUE : le processus de restauration
peut prendre jusqu’à une heure ou plus
selon la taille des données à restaurer.
REMARQUE : pour plus d’informations
sur AlienRespawn, voir l’article 353560
de la base de connaissances sur
support.dell.com.
Mise à niveau vers
AlienRespawn Professional
AlienRespawn fournit des fonctions
supplémentaires vous permettant de :
• sauvegarder et restaurer votre
ordinateur selon les types de fichiers
• sauvegarder les fichiers sur un
périphérique de stockage local
• programmer des sauvegardes
automatiques
Pour effectuer une mise à niveau vers
AlienRespawn Professional :
1. Double-cliquez sur l’icône AlienRespawn
dans la barre d’état système de
votre bureau.
2. Cliquez sur Mettre à niveau maintenant !.
3. Suivez les instructions qui s’affichent
à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME
108
Dell DataSafe Online Backup
(optionnel)
REMARQUE : Dell DataSafe Online n’est
pris en charge que par les systèmes
d’exploitation Windows.
REMARQUE : il est recommandé
d’utiliser une connexion haut débit pour
obtenir des vitesses de téléchargement
élevées.
Dell DataSafe Online est un service de
sauvegarde et de restauration qui vous aide
à protéger vos données et d’autres fichiers
importants d’incidents catastrophiques tels
que le vol, l’incendie, ou les catastrophes
naturelles. Vous pouvez accéder au service
sur votre ordinateur à l’aide d’un compte
protégé par mot de passe.
Pour des informations supplémentaires,
rendez-vous sur delldatasafe.com.
Pour planifier des sauvegardes :
1. Double-cliquez sur l’icône de Dell DataSafe
Online dans la barre des tâches.
2. Suivez les instructions qui apparaissent
à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME
109
My Dell Downloads (Mes
téléchargements Dell)
REMARQUE : My Dell Downloads n’est
pas forcément disponible dans toutes
les régions.
Certains logiciels préinstallés sur votre
nouvel ordinateur Dell ne comprennent pas
de CD ou DVD de sauvegarde. Ce logiciel est
disponible sur le site Web My Dell Downloads.
Sur ce site Web, vous pouvez télécharger les
logiciels disponibles pour les réinstaller ou
créer votre propre support de sauvegarde.
Pour vous enregistrer sur My Dell Downloads
et utiliser ce site :
1. Allez sur DownloadStore.dell.com/media.
2. Suivez les instructions d’enregistrement
affichées, puis téléchargez le logiciel.
3. Réinstallez le logiciel ou créez un
support de sauvegarde pour une
utilisation ultérieure.CHAPITRE 6 : RESTAURATION DU SYSTÈME
110CHAPITRE 7 : CARACTÉRISTIQUES
DE BASE
CHAPTER 7: BASIC SPECIFICATIONSCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
112
Modèle de l’ordinateur
Alienware M17x-R3
Dimensions
Hauteur
Avant 44,5 mm (1,75 pouce)
Arrière 45,0 mm (1,77 pouce)
Largeur 410,0 mm (16,14 pouces)
Profondeur 304,0 mm (11,97 pouces)
Poids avec une batterie à
9 éléments et un lecteur
optique (à partir de)
4,26 kg (9,40 livres)
REMARQUE : le poids de votre ordinateur portable varie
selon la configuration commandée et les fluctuations
de fabrication.CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
113
Processeur et jeu de puces système
Processeur • Intel Core i5
• Intel Core i7
Mémoire cache L2 256 Ko
Mémoire cache L3 jusqu’à 8 Mo
Horloge de bus 100 MHz
Jeu de puces du système jeu de puces Mobile Intel HM67 Express
Largeur de bus SDRAM un ou deux canaux 64 bits de mémoire DDR3 jusqu’à
1333 MHz
Largeur du bus d’adresses du
processeur
32 bits
Largeur des données du
processeur
64 bits
Mémoire Flash SPI du BIOS 32 Mbit
Bus graphique Bus PCIe x16CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
114
Mémoire
Connecteurs quatre supports SODIMM DDR3 utilisant JEDEC
accessibles depuis l’intérieur
Capacités 2 Go, 4 Go et 8 Go
Type de mémoire configuration de jusqu’à 1333 MHz DDR3 bicanal
non-ECC sans mémoire tamponConfigurations mémoire
possibles
4 Go, 6 Go, 8 Go, 16 Go et 32 GoCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
115
Ports et connecteurs
Carte réseau un connecteur RJ45
USB deux connecteurs à 4 broches conformes USB 2.0 et 3.0
combinaison eSATA/USB un connecteur combo à 7 broches/4 broches conforme
eSATA/USB 2.0 avec PowerShare
entrée et sortie HDMI un connecteur à 19 broches
Mini-DisplayPort un connecteur à 20 broches
VGA un connecteur à 15 trous
Audio deux connecteurs de casque/haut-parleur stéréo
un connecteur d’entrée de microphone
S/PDIF un connecteur combo casque/S/PDIF
Lecteur de cartes média un logement 9-en-1CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
116
Communications
Carte réseau LAN Ethernet 10/100/1000 Mb/s sur la carte système
Sans fil • un logement de Mini-carte mi-hauteur
• un logement de Mini-carte pleine hauteur
• Bluetooth ; affichage sans-fil (optionnel); WirelessHD
(optionnel)
Vidéo
Contrôleur vidéo
Intégrée Intel HD Graphics 3000
Discrète • NVIDIA GeForce GTX 460M
• AMD Radeon HD 6970M
• AMD Radeon HD 6870MCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
117
Vidéo
Mémoire vidéo
Intégrée 512 Mo de mémoire vidéo dédiée (pour une mémoire
système totale de plus de 4 Go)
Discrète • 1,5 Go
• 1,0 Go
• 2,0 Go
Support d’affichage externe HDMI, Mini DisplayPort, VGA, WiDi (optionnel), et
WirelessHD (optionnel)
Audio
Type Audio ambiophonie haute définition 5.1
Contrôleur codec IDT 92HD73 HDA
Haut-parleur haut-parleurs doubles 8 ohms tant dans l’ensemble
haut-parleur de gauche que de droite
Amplificateur de haut-parleur
interne
jusqu’à 5 W par canal ; jusqu’à 10 W de puissance totaleCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
118
Audio
Support de microphone interne microphone numérique double dans l’ensemble
de caméra
Réglage du volume menus de programme et touches de fonctions
multimédia clavier
Stockage de disque dur
Interface • SATA 2.0 (3 Gb/s)
• disque électronique (SSD)
Nombre de disques de stockage deux
Disque dur • deux disques durs SATA 2.0 2,5 pouces (3Gb/s)
• un disque électronique (SSD)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
119
Lecteur de carte multimédia
Cartes prises en charge • Carte mémoire Secure Digital (SD)
• Carte SDIO (Secure Digital entrée/sortie)
• Carte Secure Digital capacité étendue (SDXC)
• Carte MultiMedia (MMC)
• Carte MultiMedia plus (MMC+)
• Memory Stick
• Memory Stick PRO
• Carte xD-Picture (type - M et type - H)
• SD haute densité (SDHD)
• SD haute capacité (SDHC)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
120
Écran
Type • WLED HD+ 17,3 pouces
• WLED FHD+ 17,3 pouces
• WLED FHD 120 Hz 17,3 pouces
• WLED FHD 120 Hz 17,3 pouces prenant en charge
nVidia 3D vision
Résolution maximale 1920 x 1080
Dimensions (zone active)
Hauteur 215 mm (8,46 pouces)
Largeur 382 mm (15,04 pouces)
Diagonale 439 mm (17,28 pouces)
Taux de rafraîchissement 60 Hz
Angle de fonctionnement 0° (fermé) à 140°
Taille de pixel 0,2550 mm
Boutons de réglage Possibilité de réglage de la luminosité à l’aide de
raccourcis clavierCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
121
Clavier (rétro-éclairé)
Nombre de touches 82 (Corée, É-U et Canada) ; 83 (Europe) ; 86 (Japon)
Couleur de rétro-éclairage RVB ; vous pouvez modifier les couleurs à l’aide de
l’application AlienFX qui se trouve dans le Alienware
Control Center. Pour de plus amples informations,
voir « Alienware Command Center » à la page 42.
Tablette tactile
Résolution X/Y
(mode Tablette graphique)
240 cpi
Taille
Hauteur Zone sensible de 54,00 mm (2,13 pouces)
Largeur Rectangle de 100,00 mm (3,94 pouces)
Caméra
Résolution de la caméra 3,0 mégapixels
Résolution vidéo 2048 x 1536
Angle de vue diagonal 60°CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
122
Batterie
9 cellules lithium ion « intelligente » (92 Whr)
Hauteur 22,00 mm (0,87 pouce)
Largeur 233,00 mm (9,17 pouces)
Profondeur 90,00 mm (3,54 pouces)
Poids 0,52 kg (1,14 livres)
Tension 11,10 VCC
Durée de fonctionnement L’autonomie de la batterie varie en fonction de
l’utilisation et peut être considérablement réduite en
cas d’utilisation intensive.
Durée de service approximative 300 cycles de décharge/charge
Plage de température
Fonctionnement 0 à 50 °C (32 à 122 °F)
Entreposage –20 à 60 °C (–4 à 140 °F)
Pile bouton CR-2032CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
123
Adaptateur secteur
Type 150 W/240 W
Tension d’entrée 100 à 240 VCA
Courant d’entrée (maximal)
150 W 2,50 A
240 W 3,50 A
Fréquence d’entrée 50 à 60 Hz
Courant de sortie
150 W 7,70 A (en continu)
240 W 12,30 A (en continu)
Alimentation de sortie
150 W 150 W
240 W 240 W
Tension de sortie nominale 19,50 VCCCHAPITRE 7 : CARACTÉRISTIQUES DE BASE
124
Adaptateur secteur
Plage de température
Fonctionnement
150 W 0° à 35 °C (32° à 95 °F)
240 W 0 à 40 °C (32° à 104 °F)
Entreposage –40° à 70 °C (–40° to 158 °F)
Types de connecteur
Connecteur CC 3 broches, prise 7,4 mm
connecteur CA 3 broches – C13 (150 W)
3 broches – C13 (240 W)
Environnement de l’ordinateur
Plage de température
En fonctionnement 0° à 35 °C (32° à 95 °F)
Entreposage –40 à 65 °C (–40° à 149 °F)CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
125
Environnement de l’ordinateur
Humidité relative (maximale)
En fonctionnement 10 % à 90 % (sans condensation)
Entreposage 10 % à 95 % (sans condensation)
Vibrations maximales (à l’aide d’un spectre de vibration aléatoire qui simule
l’environnement d’utilisation)
En fonctionnement 0,66 GRMS
Entreposage 1,3 GRMS
Chocs maximaux (mesurés avec le disque dur en fonctionnement et une demi-impulsion
sinusoïdale de 2 ms) pour le fonctionnement Également mesuré avec le disque dur en
position de repos et une demi-impulsion sinusoïdale de 2 ms)
En fonctionnement 110 G
Entreposage 160 G
Altitude (maximale)
En fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds)
Entreposage –15,2 à 10 668 m (–50 à 35 000 pieds)
Niveau de contamination
aérienne
G2 ou inférieur tel que défini par la norme
ISA-S71.04-1985CHAPITRE 7 : CARACTÉRISTIQUES DE BASE
126APPENDIX
ANNEXEANNEXE
128
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET
ÉLECTRIQUES
Configuration de l’ordinateur
• Avant d’utiliser votre ordinateur, lisez toutes les instructions apparaissant sur le produit
et dans la documentation.
• Conservez toutes les consignes de sécurité et d’utilisation.
• N’utilisez jamais ce produit à proximité d’eau ou d’une source de chaleur.
• Installez exclusivement l’ordinateur sur une surface de travail stable.
• Utilisez exclusivement la source d’alimentation indiquée sur l’étiquette pour faire
fonctionner l’ordinateur.
• Ne bouchez et ne couvrez aucune ouverture ni aucun ventilateur du boîtier de
l’ordinateur. Ils sont nécessaires pour la ventilation.
• N’insérez aucun objet d’aucun type dans les évents.
• Assurez-vous que l’ordinateur est correctement relié à la masse au cours de
son utilisation.
• N’essayez pas de connecter l’ordinateur à une prise qui n’est pas correctement reliée à
la masse.
• Si vous utilisez une rallonge avec votre ordinateur, assurez-vous que l’intensité totale de
l’ordinateur ne dépasse pas l’intensité maximale indiquée sur la rallonge.ANNEXE
129
Utilisation de l’ordinateur
• Faites passer le câble d’alimentation et tous les autres câbles à l’écart des endroits de
passage. Ne laissez rien reposer sur le câble d’alimentation.
• Ne renversez rien sur ou dans votre ordinateur.
• Afin d’éviter une décharge électrique, débranchez toujours tous les câbles d’alimentation,
modem et autres des prises murales avant de manipuler l’ordinateur.
Avertissement relatif aux décharges électrostatiques (ESD)
Si l’on n’y prend pas garde, une décharge électrostatique (ESD) peut endommager des
composants internes du système. Une décharge électrostatique est provoquée par l’électricité
statique et les dommages causés sont généralement permanents.
Les techniciens en informatique portent un bracelet antistatique spécial qui les relie à
la masse du boîtier de l’ordinateur afin d’éviter une décharge. Pour réduire les risques de
dommages dus aux décharges électrostatiques :
• Coupez l’alimentation de votre ordinateur et attendez plusieurs minutes avant de
commencer à travailler.
• Reliez-vous à la masse en touchant le boîtier de l’ordinateur.
• Évitez de circuler lors du remplacement d’éléments à l’intérieur du boîtier,
particulièrement si vous vous trouvez sur un tapis et que la température et l’humidité
sont peu élevées. ANNEXE
130
• Touchez seulement les éléments qui doivent être remplacés.
• Si vous devez retirer des cartes périphériques pour quelque raison que ce soit, placez-les
sur la partie du boîtier de l’ordinateur qui a été retirée. Ne touchez pas les connecteurs
périphériques situés en bas de la carte et qui permettent la connexion à la carte système.
Consignes générales de sécurité
• Choc mécanique : votre ordinateur ne doit jamais être soumis à des chocs mécaniques
importants. Une manipulation peu soigneuse de votre ordinateur peut provoquer des
dommages. Les chocs mécaniques ne sont pas couverts par la garantie.
• Décharge électrique : si vous n’ouvrez pas votre ordinateur, il n’y a rien à craindre. Votre
ordinateur se protège lui-même de la plupart des irrégularités de la source d’alimentation.
Quand devez-vous contacter Alienware
• La batterie, le câble d’alimentation ou le connecteur est endommagé.
• Vous avez renversé un liquide sur l’ordinateur.
• L’ordinateur est tombé ou le boîtier a été endommagé.
• L’ordinateur ne fonctionne pas normalement, bien que vous suiviez les instructions
d’utilisation.
Remplacement de composants ou d’accessoires
Utilisez exclusivement des pièces de rechange ou accessoires recommandés par Alienware.ANNEXE
131
CONTACTER ALIENWARE
Clients aux États-Unis / Canada, appelez le 1-800-ALIENWARE.
REMARQUE : si vous ne disposez pas d’une connexion Internet active, reportez-vous à
votre facture, votre bordereau de marchandises ou au catalogue produit de Dell pour
trouver les coordonnées.
Dell offre plusieurs options de support et services en ligne ou par téléphone. La disponibilité
varie selon les pays et les produits ; certains services peuvent donc ne pas être disponibles
dans votre région.
Pour contacter le service des ventes, du support technique ou clientèle Dell :
1. Rendez-vous sur le site www.dell.com/contactdell.
2. Sélectionnez votre pays ou région.
3. Sélectionnez le service ou le support qui correspond à vos besoins.
4. Choisissez la méthode qui vous convient pour contacter Dell.ANNEXE
132
Sites Web
Pour en savoir plus sur les produits et services Alienware, rendez-vous sur les sites Web
ci-dessous :
• www.dell.com
• www.dell.com/ap (région Asie/Pacifique uniquement)
• www.dell.com/jp (Japon uniquement)
• www.euro.dell.com (Europe uniquement)
• www.dell.com/la (pays d’Amérique latine et des Caraïbes)
• www.dell.ca (Canada uniquement)
Les sites Web suivants vous permettent d’accéder au support technique Alienware :
• support.dell.com
• support.jp.dell.com (Japon uniquement)
• support.euro.dell.com (Europe uniquement)
• support.la.dell.com (Argentine, Brésil, Chili, Mexique)ANNEXE
133
Informations concernant la Norme Officielle Mexicaine
(Uniquement pour le Mexique)
Les informations suivantes sont fournies sur le ou les appareils décrits dans ce document,
conformément aux exigences de la Norme Officielle Mexicaine (NOM) :
Importateur :
Dell México S.A. de C.V.
Paseo de la Reforma 2620 - Flat 11°
Col. Lomas Altas
11950 México, D.F.
Numéro
de modèle
réglementaire Tension Fréquence
Consommation
d’électricité
Tension
de sortie
Intensité de
sortie
P11E CA 100-240V 50-60 Hz 2,50 A/3,50 A 19,50 VCC 7,70 A/12,30 A
Pour en savoir plus, consultez les informations de sécurité accompagnant votre ordinateur.
Pour des informations supplémentaires sur la sécurité, rendez-vous sur le site
www.dell.com/regulatory_compliance.
Guide d’installation
Adaptateur Universel Wi-Fi N
GWU627W6
Réf. M1184F3
Table des matières
Contenu de l’emballage 4
Spécifications système 5
Présentation du produit 6
Installation 8
Installation sans configuration WPS –
Windows XP
10
Installation sans configuration WPS –
Windows Vista
16
Installation sans configuration WPS –
Windows 7
24
Installation sans configuration WPS – Mac 32
Configuration manuelle 37
Mise à jour du microprogramme 41
Déclaration de la FCC
(Federal Communications Commission)
46
Conformité CE 47
SJ/T 11364-2006 48
Garantie limitée 49
Coordonnées 504
Contenu de l’emballage
• 1 x Adaptateur client GWU627W6
• 1 x Câble d’alimentation USB
• 1 x Câble Ethernet
• 1 x Adaptateur d’alimentation à port USB
• 1 x Manuel de l’utilisateur
• 1 x Carte de garantie5
Spécifications système
• Système d’exploitation
- Windows XP, Windows Vista, Windows 7
- Mac OS X v10.4 et ultérieurs
• Réseau sans fil avec configuration WPS
• Réseau sans fil sans configuration WPS et ordinateur 6
Présentation du produit
1. Port Ethernet Le port Ethernet permet une connexion LAN par le biais de câbles
de catégorie 5. Compatible avec l’auto-détection à une vitesse de
10/100 M, liaison bidirectionnelle alternative/simultanée.
2. Alimentation mini-USB Le câble mini-USB fournit l’alimentation.
3. Bouton de configuration WPS Appuyez pendant 5 à 10 secondes sur le bouton de configuration
WPS pour activer la fonction WPS.
4. Bouton de réinitialisation Appuyez pendant 5 à 10 secondes sur le bouton de réinitialisation
pour réinitialiser l’adaptateur aux paramètres par défaut de l’usine.
1 2
3 47
1. Voyant d’alimentation Allumé - Le routeur large bande WLAN est activé.
Eteint - Le routeur large bande WLAN est désactivé.
2. Voyant WLAN Clignotant - Le WLAN transmet ou reçoit des données.
Eteint - Le WLAN est désactivé.
3. Voyant WPS Clignotant - La fonction WPS est opérationnelle.
Eteint - La fonction WPS n’est pas opérationnelle.
4. Voyant LAN Clignotant - Les données sont transmises ou reçues sur l’interface LAN.
Allumé - Connexion avec le port.
Eteint - Aucune connexion.
Voyant d’alimentation
1 2 3 48
Installation
Configuration sans fil avec fonction WPS
Étape 1 : Activez votre adaptateur Wi-Fi universel en suivant l’une des méthodes suivantes :
• Branchez le câble mini-USB sur un appareil fournissant une connexion USB de type A. Assurez-vous que
l’appareil sur lequel est branché le câble USB est activé.
• Branchez l’adaptateur Wi-Fi sur une prise de courant avec l’adaptateur d’alimentation fourni.
Remarque : 50 secondes environ sont nécessaires pour terminer la séquence de démarrage. Une fois la
séquence terminée, le voyant d’alimentation est activé et le voyant d’activité WLAN clignote pour indiquer
que l’interface WLAN est opérationnelle.
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel qu’un lecteur Blu-ray, TVHD ou une console
de jeu, à l’aide du câble Ethernet RJ-45 fourni.
Étape 3 : Référez-vous à votre guide d’utilisation relatif au routeur sans fil pour activer la fonction WPS.
Appuyez ensuite sur le bouton « WPS » figurant sur l’adaptateur Wi-Fi.
Votre installation est terminée. Si une connexion est requise, assurez-vous que « WIRED » (Câblé) est
sélectionné sur votre appareil.9
or
or or or or
Étape 1
Étape 3
ou
ou ou ou ou
Étape 210
Installation sans configuration WPS – Windows XP
Étape 1 : Désactivez la connexion sans fil de votre
ordinateur (le cas échéant) et débranchez le câble
Ethernet connecté actuellement sur votre ordinateur
(le cas échéant).
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre
ordinateur à l’aide du câble Ethernet RJ-45 et du
câble USB fourni.
Étape 3 : Configurez votre ordinateur avec une
adresse IP fixe.
a. Cliquez à droite sur « My Network Places »
(Mes réseaux favoris) et sélectionnez
« Properties » (Caractéristiques).11
b. Faites ensuite un clic droit sur « Local Area Connection » (Connexion
locale) et sélectionnez « Properties » (Caractéristiques).12
c. Sélectionnez « Internet Protocol (TCP/IP) »
(Protocole Internet [TCP/IP], puis
« Properties » (Caractéristiques).
D. Sélectionnez « Use the following IP address »
(Utiliser l’adresse IP suivante) et saisissez
192.168.1.3 dans la section de l’adresse IP.
Saisissez ensuite 255.255.255.0 dans le filtre
d’adresse locale. Cliquez sur OK.13
Étape 4 : Ouvrez votre navigateur et saisissez
192.168.1.252. L’utilitaire de configuration s’affiche.
Cliquez sur « Site Survey » (Étude du site) pour
scanner votre réseau sans fil.14
Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe
si le réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion.
Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID,
vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous à la page 37)15
Étape 6 : Fermez votre navigateur et rétablissez les
paramètres du réseau sur votre ordinateur en mode
serveur DHCP (Obtain an IP address Automatically/
Obtenir une adresse IP automatiquement et Obtain
DNS server address automatically/Obtenir l’adresse
du serveur DNS automatiquement). Référez-vous
aux étapes 3a à 3d. N’oubliez pas d’activer votre
connexion sans fil si vous l’avez désactivée.
Étape 7 : Débranchez les câbles Ethernet et USB
de votre ordinateur.
Étape 8 : Branchez l’adaptateur Wi-Fi sur votre
appareil, tel que lecteur Blu-ray, TVHD ou
console de jeu, à l’aide du câble Ethernet RJ-45
fourni.
Étape 9 : Activez votre adaptateur à l’aide du câble
USB ou de l’adaptateur de courant.
L’installation est terminée. Votre appareil fonctionne
maintenant en mode sans fil. Si l’appareil nécessite
une connexion Internet, assurez-vous que l’option «
WIRED » (Câblé) est sélectionnée.16
Installation sans configuration WPS – Windows Vista
Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble
Ethernet connecté actuellement sur votre ordinateur (le cas échéant).
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB
fourni.
Étape 3 : Configurez votre ordinateur avec une adresse IP fixe.
a. Cliquez sur le bouton de démarrage, puis sur Control Panel (Panneau de configuration).17
b. Sous Network (Réseau) et Internet, cliquez sur « View network status and tasks »
(Visualiser les tâches et l’état du réseau).18
c. Sous Tasks (Tâches) dans le volet gauche,
cliquez sur « Manage network connections »
(Gérer les connexions du réseau).
d. Faites ensuite un clic droit sur « Local Area
Connection » (Connexion locale) et cliquez
sur « Properties » (Caractéristiques).19
e. Sélectionnez ensuite « Internet Protocol
Version 4 (TCP/IPv4) » (Protocole Internet
version 4 [TCP/IPv4]) et cliquez sur
« Properties » (Caractéristiques).20
f. Sélectionnez « Use the following IP address »
(Utiliser l’adresse IP suivante) et saisissez
192.168.1.3 dans la section de l’adresse IP.
Saisissez ensuite 255.255.255.0 dans le filtre
d’adresse locale. Cliquez sur OK. 21
Étape 4 : Ouvrez votre navigateur et saisissez 192.168.1.252. L’utilitaire de configuration s’affiche. Cliquez
sur « Site Survey » (Étude du site) pour scanner votre réseau sans fil.22
Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le
réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion.
Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous
devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA). (Reportez-vous
à la page 37)23
Étape 6 : Fermez votre navigateur et rétablissez
les paramètres du réseau sur votre ordinateur en mode
serveur DHCP (Obtain an IP address Automatically/
Obtenir une adresse IP automatiquement et Obtain
DNS server address automatically/Obtenir l’adresse
du serveur DNS automatiquement). Référez-vous aux
étapes 3a à 3d. N’oubliez pas d’activer votre connexion
sans fil si vous l’avez désactivée.
Étape 7 : Débranchez les câbles Ethernet et USB de
votre ordinateur.
Étape 8 : Branchez l’adaptateur Wi-Fi sur votre
appareil, tel que lecteur Blu-ray, TVHD ou
console de jeu, à l’aide du câble Ethernet RJ-45
fourni.
Étape 9 : Activez votre adaptateur à l’aide du câble
USB ou de l’adaptateur de courant.
L’installation est terminée. Votre appareil fonctionne
maintenant en mode sans fil. Si l’appareil nécessite
une connexion Internet, assurez-vous que l’option «
WIRED » (Câblé) est sélectionnée.24
Installation sans configuration WPS – Windows 7
Étape 1 : Désactivez la connexion sans fil de votre ordinateur (le cas échéant) et débranchez le câble
Ethernet connecté actuellement sur votre ordinateur (le cas échéant).
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre ordinateur à l’aide du câble Ethernet RJ-45 et du câble USB
fourni.
Étape 3 : Configurez votre ordinateur avec une adresse IP fixe.
a. Cliquez sur le bouton de démarrage, puis sur Control panel (Panneau de configuration).25
b. Sous Network (Réseau) et Internet, cliquez sur « View network status and tasks » (Visualiser les
tâches et l’état du réseau).26
c. Sous Tasks (Tâches) dans le volet gauche, cliquez
sur « Change Adapter Settings » (Modifier les
paramètres de l’adaptateur).
d. Faites ensuite un clic droit sur « Local Area
Connection » (Connexion locale) et cliquez sur
« Properties » (Caractéristiques).27
e. Sélectionnez ensuite « Internet Protocol
Version 4 (TCP/IPv4) » (Protocole Internet
version 4 [TCP/IPv4]) et cliquez sur
« Properties » (Caractéristiques).28
f. Sélectionnez « Use the following IP address »
(Utiliser l’adresse IP suivante) et saisissez
192.168.1.3 dans la section de l’adresse IP.
Saisissez ensuite 255.255.255.0 dans le filtre
d’adresse locale. Cliquez sur OK. 29
Étape 4 : Ouvrez votre navigateur et saisissez
192.168.1.252. L’utilitaire de configuration s’affiche.
Cliquez sur « Site Survey » (Étude du site) pour
scanner votre réseau sans fil.30
Étape 5 : Sélectionnez le point d’accès auquel vous voulez vous connecter et saisissez le mot de passe si le
réseau est sécurisé. Cliquez sur le bouton « Connect » (Connecter) pour établir une connexion.
Si vos paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID, vous
devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA).
(Reportez-vous à la page 37)31
Étape 6 : Fermez votre navigateur et rétablissez
les paramètres du réseau sur votre ordinateur en mode
serveur DHCP (Obtain an IP address Automatically/
Obtenir une adresse IP automatiquement et Obtain DNS
server address automatically/Obtenir l’adresse du
serveur DNS automatiquement). Référez-vous aux
étapes 3a à 3d. N’oubliez pas d’activer votre connexion
sans fil si vous l’avez désactivée.
Étape 7 : Débranchez les câbles Ethernet et USB de
votre ordinateur.
Étape 8 : Branchez l’adaptateur Wi-Fi sur votre
appareil, tel que lecteur Blu-ray, TVHD ou console de
jeu, à l’aide du câble Ethernet RJ-45 fourni.
Étape 9 : Activez votre adaptateur à l’aide du câble
USB ou de l’adaptateur c.a.
L’installation est terminée. Votre appareil fonctionne
maintenant en mode sans fil. Si l’appareil nécessite
une connexion Internet, assurez-vous que l’option «
WIRED » (Câblé) est sélectionnée.32
Installation sans configuration WPS – Mac
Étape 1 : Désactivez la connexion sans fil de
votre ordinateur (le cas échéant) et débranchez le
câble Ethernet connecté actuellement sur votre
ordinateur (le cas échéant).
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre
ordinateur à l’aide du câble Ethernet RJ-45 et du
câble USB fourni.
Étape 3 : Configurez votre ordinateur avec une
adresse IP fixe.
a. Ouvrez les préférences du système et
sélectionnez « Network » (Réseau).33
b. Sélectionnez votre connexion Ethernet dans le
volet gauche. Modifiez ensuite la configuration
en mode « Manual » (Manuel) and saisissez
l’adresse IP 192.168.1.100 et le filtre d’adresse
locale 255.255.255.0. Supprimez toutes les
entrées présentes dans le routeur et les boîtes
DNS, puis cliquez sur « Apply » (Appliquer). 34
Étape 4 : Ouvrez votre navigateur et saisissez
192.168.1.252. L’utilitaire de configuration
s’affiche. Cliquez sur « Site Survey » (Étude du
site) pour scanner votre réseau sans fil.35
Étape 5 : Sélectionnez le point d’accès auquel
vous voulez vous connecter et saisissez le mot de
passe si le réseau est sécurisé. Cliquez sur le
bouton « Connect » (Connecter) pour établir
une connexion.
Si les paramètres de sécurité réseau sont
configurés de sorte à ne pas diffuser votre
identifiant SSID, vous devrez alors configurer
manuellement l’identifiant SSID et la sécurité
sans fil (WEP ou WPA). (Reportez-vous à la
page 37)36
Étape 6 : Fermez la fenêtre de navigation et rétablissez les paramètres réseau sur votre ordinateur en mode
serveur DHCP. Référez-vous aux étapes 3a à 3b.
Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur.
Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu, à
l’aide du câble Ethernet RJ-45 fourni.
Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant.
L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite une
connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.37
Configuration manuelle
Si les paramètres de sécurité réseau sont configurés de sorte à ne pas diffuser votre identifiant SSID,
vous devrez alors configurer manuellement l’identifiant SSID et la sécurité sans fil (WEP ou WPA).
Étape 1 : Cliquez sur « Manual WLAN Setup » (Configuration WLAN manuelle) pour démarrer
l’assistant de configuration.38
Étape 2 : Cliquez sur « Next » (Suivant). Étape 3 : entrez le nom de votre réseau SSID et
cliquez sur « Next » (Suivant).39
Étape 4 : Saisissez vos codes cryptés et cliquez
sur « Finished » (Terminé).
Étape 5 : L’adaptateur universel Wi-Fi redémarre.40
Étape 6 : Fermez votre navigateur et rétablissez les paramètres réseau sur votre ordinateur
en mode serveur DHCP (Obtain an IP address Automatically/Obtenir une adresse IP automatiquement et
Obtain DNS server address automatically/Obtenir l’adresse du serveur DNS automatiquement). N’oubliez
pas d’activer votre connexion sans fil si vous l’avez désactivée.
Étape 7 : Débranchez les câbles Ethernet et USB de votre ordinateur.
Étape 8 : Branchez l’adaptateur Wi-Fi sur votre appareil, tel que lecteur Blu-ray, TVHD ou console de jeu,
à l’aide du câble Ethernet RJ-45 fourni.
Étape 9 : Activez votre adaptateur à l’aide du câble USB ou de l’adaptateur de courant.
L’installation est terminée. Votre appareil fonctionne maintenant en mode sans fil. Si l’appareil nécessite
une connexion Internet, assurez-vous que l’option « WIRED » (Câblé) est sélectionnée.41
Mise à jour du microprogramme
Étape 1 : Désactivez la connexion sans fil de votre
ordinateur (le cas échéant) et débranchez le câble
Ethernet connecté actuellement sur votre ordinateur
(le cas échéant).
Étape 2 : Branchez l’adaptateur Wi-Fi sur votre
ordinateur à l’aide du câble Ethernet RJ-45 et du
câble USB fourni.
Étape 3 : Configurez votre ordinateur avec une
adresse IP fixe.
Étape 4 : Ouvrez votre navigateur et saisissez
192.168.1.252. L’utilitaire de configuration s’affiche.
Cliquez sur « Firmware Upgrade » (Mise à jour du
microprogramme).42
Étape 5 : Cliquez sur « Browse » (Naviguer) et localisez le fichier du microprogramme, sélectionnez-le et
cliquez sur « Open » (Ouvrir).43
Étape 6 : Cliquez sur « Upload » (Télécharger) pour démarrer le processus de mise à jour
du microprogramme.44
Mise à jour du microprogramme terminée. Attendez que l’appareil redémarre avant de le débrancher.45
Une fois le redémarrage de l’appareil terminé,
un écran d’état s’affiche. Vérifiez les paramètres.
Après une mise à jour du microprogramme,
l’adaptateur universel Wi-Fi peut repasser
aux paramètres par défaut et nécessiter une
reconfiguration pour l’ajuster à votre réseau.46
Déclaration de la FCC (Federal Communications Commission)
Cet équipement a été testé et est conforme aux limitations établies pour les appareils numériques de
classe B, conformément à la section 15 du règlement de la FCC. Ces limitations sont destinées à fournir une
protection raisonnable contre les interférences nuisibles en environnement résidentiel. Ce produit génère,
utilise et peut émettre une énergie de radiofréquence et, s’il n’est pas installé et utilisé conformément aux
instructions, peut causer des interférences nuisibles aux communications radio. Bien que ce produit soit
conforme aux limitations établies pour les appareils numériques de classe B, il n’est pas garanti qu’aucune
interférence n’ait lieu dans une installation particulière. 47
Cet appareil a été testé et est conforme aux directives de l’Union européenne suivantes : Capacité
électromagnétique (89/336/EMC), Basse tension (73/23/EEC) et R&TTED (1999/5/EC).
Conformité CE 48
SJ/T 11364-2006
The following contains information that relates to China.
部件名称
有毒有害物质或元素
铅 (Pb) 汞 (Hg) 镉(Cd) 六价 (Cr(VI))
多溴联苯
(PBB)
多溴二苯醚
(PBDE)
电器部件 ● ○ ○ ○ ○ ○
机构部件 ○ ○ ○ ○ ○ ○
○:表示该有毒有害物质在该部件所有均质材料中的含量均在SJ/T 11363-2006规定的限量要求之下。
●:表示符合欧盟的豁免条款,但该有毒有害物质至少在该部件的某一均质材料中的含量超出
SJ/T 11363-2006的限量要求。
×:表示该有毒有害物质至少在该部件的某一均质材料中的含量超出SJ/T 11363-2006的限量要求。49
LA RESPONSABILITÉ DU DISTRIBUTEUR DIRECT POUR TOUS DOMMAGES DIRECTS, INDIRECTS,
SPÉCIAUX, ACCESSOIRES OU CONSÉCUTIFS RÉSULTANT DE L’UTILISATION DU PRODUIT, DU
DISQUE OU DE LA DOCUMENTATION NE SAURAIT EN AUCUN CAS DÉPASSER LE PRIX PAYÉ
POUR LE PRODUIT.
Le distributeur direct n’émet aucune garantie ni représentation expresse, implicite ou légale concernant
le contenu ou l’utilisation de cette documentation, et décline en particulier toute qualité, performance,
qualité marchande ou adaptation à un but particulier. Le distributeur direct se réserve également le
droit de réviser ou de mettre à jour l’appareil ou la documentation sans obligation de le signaler à toute
personne ou entité. Pour toute question, veuillez contacter IOGEAR.
NOUS SOMMES LÀ POUR VOUS AIDER!
VOUS AVEZ BESOIN D’AIDE POUR L’INSTALLATION DE CE PRODUIT?
Trois possibilités vous sont offertes :
1. Connectez-vous au service de bavardage en ligne du site www.iogear.com pour essayer de
résoudre les éventuels problèmes que vous pouvez connaître avec le produit.
2. Consultez la Tech Info Library (Bibliothèque d’informations techniques)/la FAQ du site
www.iogear.com (sous l’onglet Assistance [Support]).
3. Contactez le service d’assistance technique par téléphone au 1-866-946-4327 (États-Unis
uniquement) ou au 1-949-453-8782.
Garantie limitée50
IOGEAR
19641 Da Vinci
Foothill Ranch, CA 92610
Tél. : 949.453.8782
Fax : 949.453.8785
Visitez-nous à l’adresse www.iogear.com
Coordonnées
© 2011 IOGEAR® Réf. M1184F
IOGEAR et le logo IOGEAR sont des marques de commerce ou des marques déposées de IOGEAR. Microsoft et Windows sont des marques
déposées de Microsoft Corporation. Toutes les autres marques et noms de produit sont des marques de commerce ou des marques déposées de
leurs détenteurs respectifs. IOGEAR décline toute garantie concernant les informations présentées dans ce document. Toutes les informations dans
ce document sont données à titre informatif et soumises à des modifications sans préavis. IOGEAR décline toute responsabilité concernant toute
erreur ou inexactitude pouvant apparaître dans ce document.51© 2011 IOGEAR®
SOLUTIONS DIVERTISSANTES
IOGEAR propose des solutions de connectivité innovantes, divertissantes
et stylées, venant agrémenter le quotidien grâce à des produits haute
technologie.
RESPECT DE L’ENVIRONNEMENT
IOGEAR est une société soucieuse de l’environnement qui met l’accent
sur l’importance de la conservation des ressources naturelles. Nos solutions
technologiques permettent de réduire les déchets électroniques.
Réf. M1184F
Imprimante laser
Dell 1110
Produisez des documents monochromes de qualité professionnelle avec l’imprimante laser Dell 1110.
La Dell 1110 est l’imprimante laser la plus abordable de la gamme laser Dell. Avec sa vitesse d'impression de
16 pages par minute et sa résolution optique de 600 x 600 points par pouce (ppp), elle se distingue par
d'excellentes performances et un très bon rapport qualité/prix.
Idéale pour des impressions professionnelles - à domicile ou dans un petit bureau - la Dell 1110 convient aussi
parfaitement comme imprimante personnelle.
Polyvalente, la Dell 1110 accepte un large éventail de formats de supports : étiquettes, enveloppes, papier
cartonné ou même transparents. Elle se révèle aussi très discrète grâce à son encombrement réduit (seulement
358 x 299 mm) et un fonctionnement extrêmement silencieux.
De plus, la Dell 1110 est fournie avec le logiciel Dell Toner Management System, qui surveille pro-activement le
niveau de toner et vous avertit quand une nouvelle commande doit être passée. Un lien vous renvoie directement
sur la page sur site Internet Dell, pour encore plus de facilité.
Et pour assurer une disponibilité optimale, la Dell 1110 possède une garantie standard d’un an échange sur site
J+1 qui peut être étendue jusqu’à 3 ans.
DELL™
, LA FACILITE D’ACHAT,
D’UTILISATION ET DE GESTION
D’IMPRIMANTES
Facilité d’achat
• Avantage de Dell Direct : achat en ligne ou
via notre équipe de vente professionnelle
• Rapport prix/performances exceptionnel
• Faible coût d'achat, d'utilisation
et de maintenance
Facilité d’utilisation
• Pilotes préinstallés pour une installation
« plug-and-play » rapide (si commandé
avec un système Dell)
• Système Dell de gestion du toner
(Dell Toner Management System™
)
Facilité de gestion
• Simplicité de commande et
de livraison de toner
• Service et support Dell de première catégorie
• Point de contact unique
Perfomances exceptionnelles
• Impression rapide, jusqu’à 16 pages
par minute (ppm)
• Résolution d’impression 600x600 ppp pour des
documents de qualité
• Encombrement réduit et design compact pour
s’adapter à tous les environnements
Accessibilité et efficacité
• Imprimante laser la moins chère de la
gamme laser Dell
• Cartouches de toner 2 000 pages
(Imprimante livrée avec une cartouche de
démarrage de 1 000 pages)
• Faible coût à la page
• Cycle d’utilisation jusqu’à 8 000 pages par mois
• Fonction d’économie de toner
Service et support Dell
• Garantie standard d’un an échange sur site le
jour ouvré suivant l’appel
• Prolongement de la garantie jusqu’à 2 ou 3 ans
Facilité d’utilisation
• Documentation et pilotes disponibles en 13
langues
• Configuration et installation sans effort - pilotes
d’imprimantes préchargés si achetés avec un
système Dell
• Prise en charge de nombreux formats : étiquettes,
enveloppes, papier cartonné et transparents
• Compatible avec une vaste gamme de systèmes
d'exploitation Microsoft®
Windows®
dont 98,
ME, 2000, XP et Microsoft Windows®
Vista™
• Bouton d’annulation de l’impression
• Faible niveau de bruit en fonctionnement
(53 dbA maximum en fonctionnement)
Facilité de gestion
• Système Dell de gestion du toner
(Dell Toner Management System)
Système d’alerte proactive des niveaux de toner,
avec lien direct vers le site Web depuis le
message d’avertissement
• Livraison gratuite des consommables
sous 3 à 5 jours
• Commande de toner en ligne sur le site web
Dell ou par téléphone
L’imprimante laser Dell 1110 offre :
Imprimante laser Dell 1110
POUR PLUS D'INFORMATIONS, CONSULTEZ LE SITE WWW.DELL.FRDELL TONER MANAGEMENT
SYSTEM™
, UN JEU D’ENFANT
1. Ce logiciel intelligent affiche des messages
d’avertissement en cas de faibles niveaux de
toner. L’outil Web d’imprimantes de Dell
(Dell
™
Printer Web Tool) permet de spécifier le
destinataire du message d’avertissement.
2. Cliquez sur « Order Toner Online » (commande
de toner en ligne) pour consulter les services
Dell en ligne et commander vos consommables.
3. Sélectionnez le modèle d’imprimante et entrez
vos informations de paiement : votre toner est
commandé. Les frais de livraison sont gratuits
SERVICE ET SUPPORT
• Un an de service d’échange sur site le jour
ouvré suivant l’appel
2
, assuré par les services
de maintenance et d’assistance
primés de Dell
• Possibilité d’utiliser le site d’assistance en
ligne Dell pour obtenir les pilotes les plus
récents et les dernières informations
techniques sur votre imprimante
RECYCLAGE
AISE
Avec Dell, le recyclage des imprimantes
est non seulement financièrement
avantageux, mais également bénéfique à
l'environnement
• Chaque nouvelle imprimante Dell est livrée
avec des instructions complètes expliquant
comment vous débarrasser de votre ancienne
imprimante rapidement, écologiquement et
sans frais en passant par un centre de
recyclage agréé
Caractéristiques Description
Type d'imprimante Imprimante laser monochrome personnelle
Vitesse d’impression Jusqu’à 16 pages A4 par minute (ppm)
Temps de sortie de première page En mode veille, <10 secondes ; au démarrage, <40 secondes
Résolution d’impression 600 x 600 points par pouce (ppp)
Processeur Processeur RISC 32 bits 150 MHz (ARM940T)
Mémoire 2 Mo de DRAM standard
Cycle d’utilisation Jusqu’à 8 000 pages par mois
Volume d'impression mensuel 200 à 500 pages par mois
Formats de supports pris en charge A4, A5, A6, JIS B5, ISO B5
Enveloppes (alimentation manuelle) : DL, C5, C6
Format papier Maximum 356 x 216 mm – minimum 127 x 76 mm
Zone imprimable Maximum 291 x 202 mm (A4)
Types de supports pris en charge Papier ordinaire, enveloppes, transparents, étiquettes, papier pour cartes postales
Grammage pris en charge Grammage papier supporté par :
- le bac papier horizontal : 60 à 105 g/m2
- l'alimentation manuelle : 60 à 160 g/m2
Alimentation papier Bac papier horizontal 150 feuilles (basé sur un grammage de 75 g/m2
)
Alimentation manuelle Une feuille/une enveloppe à la fois
Capacités maximales en entrée/sortie 150 feuilles / 100 feuilles
Recto-verso Manuel
Avertissement de faibles Système Dell de gestion du toner (Dell Toner Management System) intégré au pilote d’imprimante
Niveaux de toner Fonction d’économie de toner intégrée au pilote d’imprimante
Toner supplémentaire Disponible via les services Dell en ligne ou par téléphone
Cartouche de toner Cartouche de toner standard Dell 1110, d’un rendement de 2 000 pages (rendement approximatif par page basé sur
une couverture de 5%)
1
Cartouche de toner livrée L’imprimante est fournie avec une cartouche de toner de démarrage pour Dell 1110, d’un rendement de
1 000 pages (rendement approximatif basé sur une couverture de 5%)
1
Langage d’impression GDI
Polices La mise en forme du texte est assurée par le système d’exploitation de l’ordinateur hôte
Connectivité USB 2.0 (câble USB non inclus)
Langues prises en charge Pilote d’imprimante et documentation utilisateur : anglais, français, allemand, italien, espagnol, russe, arabe,
hébreu, néerlandais, suédois, danois, norvégien, finnois, portugais, polonais, tchèque, chinois simplifié
(Turc : mode d’emploi et schéma de configuration uniquement)
Systèmes d’exploitation pris en charge Microsoft Windows
®
Vista
TM
, Microsoft
® Windows
®
XP, 2000 (Professionnel, Server, Advanced Server, Server
exécutant Terminal Services), ME; homologation WHQL pour Windows XP et 2000.
La version la plus récente des pilotes d’imprimante est disponible sur le site http://support.euro.dell.com
Homologations Label CE (CEM), label CE (sécurité), réglementations européennes en matière de teneur maximale en plomb dans
les produits informatiques – Directive 2002/95/CE, label GS (Allemagne), NEMKO/SEMKO (Norvège), SASO (Arabie
saoudite), SABS-EMC (Afrique du Sud), SABS-Safety (Afrique du Sud), SII (Israël), GOST, Hygienics (Russie), FCC
Part 15 Class B, UL 60950-1,
Gestion d’imprimante Pilote d’imprimante et système Dell de gestion du toner (Dell Toner Management System) inclus
Garantie standard 1 an de garantie échange sur site le jour ouvrable suivant l’appel
2
Extension de garantie En option jusqu'à 3 ans
Environnement d’exploitation Optimal : température 16°C à 30°C, humidité relative 30-70%, altitude maximum 2 500 m
Entreposage/Expédition : Température -20°C à +40°C, humidité relative 10-95%
Module d’alimentation Alimentation 220-240 V c.a., 50-60 Hz ; câble d’alimentation inclus
Consommation d’énergie En fonctionnement, 300 W ou moins ; en attente, 85 W ou moins ; en veille, 8 W ;
Options d’économie d’énergie Paramétrables par l’utilisateur : 5/10/15/30/45 minutes
Niveaux de bruit En fonctionnement : pression acoustique pour l’opérateur 57 dB ; aux abords 53 dB ; puissance sonore 62 dB
En attente : pression acoustique pour l’opérateur 17 dB ; aux abords 17 dB ; puissance sonore 27 dB
Dimensions (mm) Imprimante : 358 L x 299 P x 217 H
Emballage : 459 L x 415 P x 327 H
Poids Poids de 5,5 kg avec cartouche de toner ; poids à l’expédition de 7,8 kg environ (légère variation en fonction de la
version de la documentation incluse)
Notes 1. Le rendement de toner est basé sur l’impression de pages avec une couverture de 5%, soit une valeur de
rendement conforme à la méthodologie de test ISO/IEC 19752. Les rendements varient selon l’utilisation et
les conditions environnementales.
2. Le service peut être effectué par un prestataire de services tiers. Au besoin, un technicien sera envoyé à
la suite d’un diagnostic téléphonique effectué par le personnel de l’assistance technique. Sous réserve de
disponibilité des pièces, des restrictions géographiques et des conditions du contrat de maintenance. Le temps
de réponse varie selon l’heure de réception de l’appel par Dell. Les appareils défectueux doivent être renvoyés.
Les pièces de rechange peuvent être réparées.
Imprimante laser Dell 1110
Sujet à disponibilité. Les caractéristiques techniques sont corrects à la date de publication sont susceptibles d'être modifiés sans préavis. Les conditions de vente, de service et de financement Dell sont
applicables et sont disponibles sur simple demande ou à l'adresse www.dell.com/fr. © 2007 Dell Corporation Limited. Dell, le logo Dell et Dell Toner Management System sont des marques déposées de Dell Inc.
Dell renonce à tout titre de propriété sur les marques et noms de produits autres que les siens.Microsoft, MS et Windows sont des marques déposées de Microsoft Corporation. Dell Products, c/o Box 69, Milbanke
House, Western Road, Bracknell, Berkshire RG12 1RD, UK
v 1.2 July 2007
358 mm L
299 mm P
217 mm H
POUR PLUS D'INFORMATIONS, CONSULTEZ LE SITE WWW.DELL.FR
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™ SAS RAID Storage Manager
Guide de l'utilisateurRemarques, avis et précautions
REMARQUE : Une REMARQUE attire votre attention sur une information
importante qui vous aidera à mieux utiliser votre ordinateur.
AVIS : Un AVIS attire votre attention sur un risque de dommage matériel ou de
perte de données et vous indique la façon d'éviter le problème.
PRÉCAUTION : Une PRÉCAUTION attire votre attention sur un risque de dommage
matériel ou physique, voire un risque mortel.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2006–2008 Dell Inc. Tous droits réservés.
Toute reproduction, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement
interdite.
Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell Precision, Dimension,
OptiPlex, Latitude, PowerEdge, PowerVault, PowerApp, et Dell OpenManage sont des marques de
Dell Inc. ; Intel, Pentium et Celeron sont des marques déposées d'Intel Corporation ; Microsoft et
Windows sont des marques déposées de Microsoft Corporation. Linux est une marque déposée de
Linus Torvalds.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités se réclamant de ces marques et de ces noms ou pour faire référence à leurs produits. Dell
Inc. décline tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Juin 2008 Réf. HH376 Rév. A03Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 7
Création des configurations de stockage . . . . . . . . . . . 7
Surveillance des dispositifs de stockage . . . . . . . . . . . 7
Actualisation des configurations de stockage . . . . . . . . . 8
Comparaison des caractéristiques prises en charge . . . . . 8
2 Installation. . . . . . . . . . . . . . . . . . . . . . . . . 11
Installation de Dell SAS RAID Storage Manager sous
Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . 11
Installation de Dell SAS RAID Storage Manager sous
Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Installation sous Linux - messages d'erreur. . . . . . . 13
3 Fenêtres et menus Dell SAS RAID Storage
Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Démarrage de Dell SAS RAID Storage Manager. . . . . . . 15
Fenêtre Dell SAS RAID Storage Manager . . . . . . . . . . 16
Volet Physical/Logical View (Vue physique/
Vue logique) . . . . . . . . . . . . . . . . . . . . . . . 16
Volet Properties/Operations/Graphical View
(Propriétés/Fonctionnement/Vue graphique) . . . . . . 17
Volet Event Log (Journal d'événements) . . . . . . . . 18
Barre de menus . . . . . . . . . . . . . . . . . . . . . 194 Table des matières
4 Configuration . . . . . . . . . . . . . . . . . . . . . . . 21
Création d'une nouvelle configuration sur un contrôleur
SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . . . 21
Création d'une configuration RAID 0 sur un contrôleur
SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . 22
Création d'une configuration RAID 1 sur un contrôleur
SAS 5/iR ou SAS 6/iR . . . . . . . . . . . . . . . . . . . 23
Création d'une nouvelle configuration sur un contrôleur
Dell PERC 5/i ou Dell PERC 6/i. . . . . . . . . . . . . . . . . 24
Maîtrise des paramètres de disque virtuel . . . . . . . 25
Utilisation de la configuration automatique sur un
contrôleur Dell PERC 5/i ou Dell PERC 6/i . . . . . . . . 27
Utilisation de la configuration guidée sur un contrôleur
Dell PERC 5/i ou Dell PERC 6/i . . . . . . . . . . . . . . 29
Utilisation de la configuration manuelle sur un contrôleur
Dell PERC 5/i ou Dell PERC 6/i (RAID 0, 1, 5 et 6) . . . . . 31
Utilisation de la configuration manuelle sur un contrôleur
Dell PERC 5/i ou Dell PERC 6/i (RAID 10) . . . . . . . . . 34
Ajout de disques de rechange . . . . . . . . . . . . . . . . 36
Utilisation de la fonction de remplacement de membre et
des disques de rechange réversibles. . . . . . . . . . . . . 37
Modification des vitesses de tâches ajustables . . . . . . . 40
Modification des propriétés du disque virtuel . . . . . . . . 41
Modification de la configuration du disque virtuel. . . . . . 41
Ajout d'un lecteur de disque à une configuration sur
un contrôleur PERC 5/i ou PERC 6/i . . . . . . . . . . . 42
Modification du niveau de RAID d'une configuration sur
un contrôleur PERC 5/i ou PERC 6/i . . . . . . . . . . . 43
Suppression d'un disque virtuel . . . . . . . . . . . . . . . 44
Enregistrement d'une configuration de stockage sur
un disque. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Table des matières 5
Suppression d'une configuration de stockage d'un
contrôleur . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Ajout d'une configuration de stockage enregistrée . . . . . 45
5 Surveillance des événements système et des
périphériques de stockage . . . . . . . . . . . . . 47
Surveillance des événements système . . . . . . . . . . . . 47
Surveillance des contrôleurs . . . . . . . . . . . . . . . . . 48
Surveillance des lecteurs de disques . . . . . . . . . . . . 48
Exécution d'une lecture de surveillance . . . . . . . . . . . 49
Surveillance des disques virtuels . . . . . . . . . . . . . . 51
Surveillance des reconstructions et autres processus . . . 52
6 Actualisation et gestion des configurations
de stockage . . . . . . . . . . . . . . . . . . . . . . . . 53
Initialisation des disques virtuels . . . . . . . . . . . . . . 53
Exécution d'un contrôle de la cohérence . . . . . . . . . . 54
Planification d'un contrôle de cohérence . . . . . . . . . . 55
Recherche des nouveaux lecteurs . . . . . . . . . . . . . . 55
Recherche de configurations étrangères. . . . . . . . . . . 56
Effacement d'une configuration étrangère . . . . . . . 57
Reconstruction d'un lecteur . . . . . . . . . . . . . . . . . 57
Reconstruction d'un lecteur sur un système Dell
SAS 5/iR ou Dell SAS 6/iR . . . . . . . . . . . . . . . . 58
Reconstruction d'un lecteur sur un système Dell
PERC 5/i ou Dell PERC 6/i. . . . . . . . . . . . . . . . . 59
Configuration d'un lecteur hors ligne ou manquant . . . . . 606 Table des matières
Conservation du cache épinglé . . . . . . . . . . . . . . . . 61
Mise à niveau du micrologiciel . . . . . . . . . . . . . . . . 62
7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . . . 63
État de cache épinglé . . . . . . . . . . . . . . . . . . . . . 63
Installation sous Windows - messages d'erreur . . . . . . . 64
Installation sous Linux - messages d'erreur . . . . . . . . . 64
Autres messages de Dell SAS RAID Storage Manager. . . . 65
A Événements et messages . . . . . . . . . . . . . . 71
Liste des messages d'événement du système . . . . . . . . 71
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Introduction 7
Introduction
Dell®
SAS RAID Storage Manager, compatible avec les bibliothèques et les
pilotes appropriés, vous permet de configurer, surveiller et mettre à jour les
configurations de stockage sur les contrôleurs Dell PERC 5/i, SAS 5/iR,
PERC 6/i et SAS 6/iR. L'interface utilisateur graphique Dell SAS RAID
Storage Manager facilite la création et la gestion des configurations de
stockage.
REMARQUE : iR signifie internal RAID.
Création des configurations de stockage
Dell SAS RAID Storage Manager vous permet de configurer facilement les
contrôleurs, les lecteurs de disques et les disques virtuels sur votre station de
travail Dell ou votre serveur SC. L'Assistant de configuration simplifie
grandement le processus de création de groupes de disques et de disques
virtuels.
Sur les systèmes Dell dotés d'un contrôleur PERC 5/i, vous pouvez utiliser le
mode Configuration automatique de l'Assistant de configuration pour créer
automatiquement la configuration optimale avec le matériel disponible.
Utilisez le mode de configuration guidée qui vous pose quelques questions sur
la configuration, puis la crée pour vous ou le mode de configuration manuelle
qui vous laisse contrôler librement tous les aspects de la configuration de
stockage.
Sur les systèmes Dell dotés des contrôleurs PERC 5/iR, PERC 6/i, SAS 5/iR
ou SAS 6/iR, l'Assistant de configuration vous guide à travers plusieurs étapes
simples pour créer vos configurations de stockage.
Surveillance des dispositifs de stockage
Dell SAS RAID Storage Manager affiche l'état des contrôleurs, des lecteurs de
disques et des disques physiques sur votre station Dell ou le serveur SC. Les
erreurs et les événements système sont enregistrés dans le fichier du journal
d'événements et s'affichent à l'écran. Des icônes de périphérique spéciales
apparaissent sur l'écran pour vous avertir des défaillances de disque ou
d'autres événements nécessitant votre attention immédiate.8 Introduction
Actualisation des configurations de stockage
Sur les systèmes Dell dotés du contrôleur PERC 5/i, PERC 6/i, SAS 5/iR ou
SAS 6/iR, vous pouvez utiliser Dell SAS RAID Storage Manager pour exécuter
les tâches de maintenance du système (lectures de surveillance, mise à jour
du micrologiciel et contrôles de la cohérence) sur les groupes de disques
prenant en charge la redondance.
Comparaison des caractéristiques prises en
charge
Le Tableau 1-1 montre les fonctions de Dell SAS RAID Storage Manager qui
sont prises en charge par les systèmes Dell dotés du contrôleur PERC 5/i ou
PERC 6/i, et les systèmes dotés du contrôleur SAS 5/iR ou SAS 6/iR.
Tableau 1-1. Comparaison des caractéristiques
Caractéristiques Contrôleur PERC 5/i
Contrôleur PERC 6/i
Contrôleur SAS 5/iR
Contrôleur SAS 6/iR
Configuration RAID 0 O O
Configuration RAID 1 O O
Configuration RAID 5 O N
Configuration RAID 6 N pour PERC 5/i
O pour PERC 6/i
N
Configuration RAID 10 O N
Configuration RAID 50 O N
Configuration RAID 60 N pour PERC 5/i
O pour PERC 6/i
N
Disques de rechange O N pour SAS 5/iR
O pour SAS 6/iR
Configuration automatique O N
Configuration guidée O O
Configuration manuelle O N
Surveillance des événements O OIntroduction 9
Surveillance de l'état des
périphériques
O O
Vue du périphérique
physique/logique
O O
Informations sur les propriétés des
périphériques
O O
Créer/supprimer un disque virtuel O O
Exécuter la lecture de surveillance O N
Reconstruire le lecteur de disque O O
Initialisation du disque virtuel en
arrière-plan
O N
Retirer le lecteur O O
Mettre