Dell Solutions de Dell™ en matière d'informatique flexible Guide de solutions pour On-Demand Desktop Streaming
Dell Solutions de Dell™ en matière d'informatique flexible Guide de solutions pour On-Demand Desktop Streaming
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
ou juste avant la balise de fermeture -->
Accéder au Support :
http://support.dell.com/support/edocs/flex/pvs50/fr/sg/SGFR.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Imprimante-laser-Dell-1110
Dell-SAS-RAID-Storage-Manager-Guide-de-l-utilisateur
Dell-PowerVault-MD1120-Guide-de-mise-en-route-du-systeme
Dell-PowerVault-NX200-Systems-Guide-de-mise-en-route-du-systeme
Dell-Server-PRO-Management-Pack-2.0-pour-Microsoft-System-Center-Virtual-Machine-Manager-Guide-d-utilisation
Dell-PowerEdge-R710-Systems-Guide-de-mise-en-route
Dell-PowerEdge-2950-Systems-Guide-de-mise-en-route
Dell-PowerVault-MD-Storage-Arrays-Management-Pack-Guide-d-utilisation
Dell-PowerEdge-R415-Guide-de-mise-en-route-du-systeme
Adaptateurs-Brocade-Guide-de-depannage-Manuel
Dell-Guide-de-demarrage-rapide-pour-LTO-Ultrium-4-et-LTO-Ultrium-5
Dell-Systemes-Dell-PowerEdge-2x50-PowerApp-2xx-et-PowerVault-735N-GUIDE-D-INSTALLATION-EN-RACK
Dell-Controleurs-Dell-PERC-PowerEdge-Expandable-RAID-Controller-5-i-et-5-E-Guide%20d-utilisation
Dell-PowerQuest-DataKeeper-PowerVault-701N-705N-Edition
Dell-Setting-up-Your-Dell-W4200-42-Plasma-TV
Dell-Deploiement-de-System-Center-Data-Protection-Manager-2007
Dell-Guide-de-solutions-pour-On-Demand-Desktop-Streaming
Dell-Latitude-XT2-XFR-Informations-sur-l-installation-et-les-fonctionnalites
Dell-Server-Deployment-Pack-Version-2.0-pour-Microsoft-System-Center-Configuration-Manager-Guide-d-utilisation
Dell-Vizioncore-vReplicator-Manuel
Planification-du-deploiement-de-System-Center-Data-Protection-Manager-2007-Manuel
Dell-Inspiron-600m-Manuel-d-utilisation
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i-Manuel
Dell-MANUEL-ALIENWARE-M17x-MOBILE
IOGEAR-Guide-d-installation-Adaptateur-Universel-Wi-Fi-N
Dell-Cartes-controleur-RAID-Dell-PowerEdge-PERC-H200-et-HBA-SAS-6-Gb-s-Guide-d-utilisation
Dell-Vizioncore-vConverter-Manuel
Dell-Setting-up-Your-Dell-W2607C-26-LCD-TV-Display
Dell-Setting-up-Your-Dell-W2600-LCD-TV-26
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-XPS-13-Arabe-Manuel.htm
Dell-XPS-13-Chinois-Manuel
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-XPS-13-KullanB1-El-Kitab
Dell-Studio-XPS-Setup-Guide-Studio-XPS-1340
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire-manuel
Dell-Systemes-Dell-PowerEdge-T105-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-W5300-Manuel-du-proprietaire
Dell-XPS-600-Manuel-du-proprietaire
Dell-1250c-Color-Printer-Guide-de-reference-rapide
Dell-Guide-d-utilisation-de-Dell-Display-Manager
Dell-Guide-de-configuration-et-de-reference-rapide-Dell-Vostro-1310-1510-et-1710
Dell-Guide-d-utilisation-du-Dell-OptiPlex-330
Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation
Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire
Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur
Dell-Guide-technique-Dell
Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations
Dell-Vizioncore-vRanger-Pro-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement
Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation
Dell-S320-S320wi-Projektor-Kullan-lavuzu
Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn
Dell-XPS-M1210-Owner-s-Manual
Dell-Inspiron-14R-M421R-Japon
Dell-INSPIRON-Setup-Guide
Dell-XPS-One-GUIDE-D-INSTALLATION
Dell-Studio-XPS-8100-Caracteristiques-completes
Dell-XPS-GUIDE-DE-CONFIGURATION
Dell-XPS-L412z-Manuel-du-proprietaire
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i
Dell-PowerEdge-T620-Guide-de-mise-en-route
Dell-DX-Object-Storage-Platform-Guide-d-utilisation
Dell-Dimension-serie-2400-Manuel
Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur
Dell-Studio-XPS-1640-Service-Manual
Dell-Studio-XPS-GUIDE-DE-CONFIGURATION
Dell-M5200-Carte-de-reference-rapide-Manuel
Dell-Guide-d-utilisation-du-Dell-Vostro-1000
Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation
Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer
Dell-Inspiron-6000-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement
Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide
Dell-EqualLogic-Storage-Management-Pack-Suite
Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage
Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide
Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur
Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation
Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement
Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation
Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide
Dell-Dimension-XPS-Gen-3-Manuel
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Solutions de Dell™ en matière
d'informatique flexible
Guide de solutions pour
On-Demand Desktop
StreamingRemarques, précautions et avertissements
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d'endommagement du
matériel ou de perte de données en cas de non respect des instructions.
AVERTISSEMENT : un AVERTISSEMENT indique un risque d'endommagement
du matériel, de blessures corporelles ou même de mort.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2008–2010 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce texte : Dell, le logo DELL, EasyConnect, OptiPlex, PowerEdge, et
PowerVault sont des marques de Dell Inc. ; Microsoft, Windows, Windows Vista, et Windows Server
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres
pays ; Citrix, Provisioning Services et Provisioning Server sont des marques ou des marques déposées
de Citrix Systems, Inc.
Mai 2010 Rév. A01Table des matières 3
Table des matières
1 Matrice de compatibilité . . . . . . . . . . . . . . 5
Matériel pris en charge . . . . . . . . . . . . . . . . . . 5
Serveurs Provisioning Services . . . . . . . . . . . 5
Plates-formes client . . . . . . . . . . . . . . . . . 5
Réseau . . . . . . . . . . . . . . . . . . . . . . . . 5
Stockage externe (Haute disponibilité
uniquement) . . . . . . . . . . . . . . . . . . . . . 6
Mémoire système du serveur. . . . . . . . . . . . . 6
Systèmes d'exploitation pris en charge. . . . . . . . . . 6
Systèmes d'exploitation du serveur . . . . . . . . . 6
Systèmes d'exploitation à transfert continu
(Streaming) . . . . . . . . . . . . . . . . . . . . . . 6
Logiciel de provisionnement pris en charge . . . . . . . 7
Matrice BIOS . . . . . . . . . . . . . . . . . . . . . 7
Informations supplémentaires. . . . . . . . . . . . . . . 7
2 Deploiement de On-Demand Desktop
Streaming . . . . . . . . . . . . . . . . . . . . . . . . . 9
Introduction . . . . . . . . . . . . . . . . . . . . . . . . 9
Présentation . . . . . . . . . . . . . . . . . . . . 10
Outils d'organisation . . . . . . . . . . . . . . . . 10
Mise à niveau de versions précédentes . . . . . . 104 Table des matières
Planification du déploiement . . . . . . . . . . . . . . 11
Configuration matérielle et logicielle requise . . . 11
Téléchargement des fichiers d'installation. . . . . 13
Paramètres BIOS des clients . . . . . . . . . . . . 13
Vérification du respect de la configuration
requise pour l'infrastructure . . . . . . . . . . . . 14
Déploiement du serveur de diffusion en continu . . . . 18
Préparation du serveur . . . . . . . . . . . . . . . 18
Installation et configuration du logiciel de
services de diffusion en continu . . . . . . . . . . 21
Création et déploiement d'une image vDisk . . . . . . 26
Préparation du disque dur client maître . . . . . . 26
Création de l'image vDisk. . . . . . . . . . . . . . 28
Déploiement de l'image vDisk . . . . . . . . . . . 33
Informations supplémentaires . . . . . . . . . . . . . . 35
Mise à niveau d'un déploiement
On-Demand Desktop Streaming . . . . . . . . . . 36
Configuration des paramètres BIOS du client
en vue de l'amorçage PXE . . . . . . . . . . . . . 40
Ajout manuel de clients. . . . . . . . . . . . . . . 41Matrice de compatibilité 5
Matrice de compatibilité
Matériel pris en charge
Serveurs Provisioning Services
• Les systèmes Dell PowerEdge™ répondent aux conditions d'exécution de
Microsoft®
Windows Server®
2003 SP2 (32-bit ou 64-bit) ou Windows
Server 2008 (32-bit ou 64-bit) ou Windows Server 2008 SP2
(32-bit ou 64-bit).
Plates-formes client
Les plate-formes client suivantes activées avec le BIOS de
Dell EasyConnect™ BIOS sont prises en charge :
• Dell OptiPlex™ FX160 FLX-HD (avec disque dur) et FX160 FLX
(sans disque)
• OptiPlex 380 FLX-HD et 380 FLX
• OptiPlex 755 FLX-HD et 755 FLX
• OptiPlex 780 FLX-HD et 780 FLX
• OptiPlex 760 FLX-HD et 760 FLX
• OptiPlex 960 FLX-HD et 960 FLX
• OptiPlex 980 FLX-HD et 980 FLX
Réseau
• Préféré : n'importe quel commutateur réseau GbE Dell PowerConnect™
• Minimum : conforme aux normes de commutateur réseau GbE avec la
fonction PortFast6 Matrice de compatibilité
Stockage externe (Haute disponibilité uniquement)
• NX4, NX300 et NX3000 Dell PowerVault™
• PowerEdge Cluster FE600W
Mémoire système du serveur
• Préféré : 4 Go ou plus
• Minimum : 2 Go
REMARQUE : fonctionnant sous 250 clients ODDS ou plus utilisant un vDisk
partagé nécessitant une mémoire système de 4 Go.
Systèmes d'exploitation pris en charge
Systèmes d'exploitation du serveur
• Éditions Windows Server 2008 Standard ou Enterprise
(32-bit ou 64-bit)
• Éditions Windows Server 2008 R2 Standard ou Enterprise
(32-bit ou 64-bit)
• Éditions Windows Server 2008 SP2 Standard ou Enterprise
(32-bit ou 64-bit)
• Éditions Windows Server 2003 R2 SP2 Standard ou Enterprise
(32-bit ou 64-bit)
Systèmes d'exploitation à transfert continu (Streaming)
• Éditions Microsoft Windows®
7 Business, Enterprise, ou Ultimate
(32-bit ou 64-bit)
• Éditions Windows Vista®
Business, Enterprise, ou Ultimate
(32-bit ou 64-bit)
• Éditions Microsoft Windows XP Professional (32-bit ou 64-bit)
REMARQUE : le support du système d'exploitation nécessite une plate-forme. Les
Éditions Ultimate de Windows Vista et Windows 7 ne sont prises en charge qu'en
mode Private Image (Image privée).Matrice de compatibilité 7
Logiciel de provisionnement pris en charge
• Citrix®
Provisioning Services™ pour ordinateurs de bureau 5.6
• Provisioning Services pour ordinateurs de bureau 5.1 Édition Dell SP2
• Citrix Provisioning Server™ pour ordinateurs de bureau 5.0 Édition SP2
• Citrix Provisioning Server pour ordinateurs de bureau 4.5 Édition Dell SP1
Matrice BIOS
Tableau 1 est une matrice de fonction pour les modèles Citrix Provisioning
Services (PVS) et les versions BIOS des systèmes Optiplex pris en charge. Voir
Tableau 1 pour déterminer si vous avez besoin de mettre à jour le BIOS de
votre système OptiPlex.
Table 1 Versions BIOS des systèmes Optiplex prises en charge pour les modèles Citrix
Informations supplémentaires
Pour en savoir plus, voir les Guide de configuration et installation des services
de provisionnement Citrix Provisioning Services, Guide de l'administrateur et
Notes de version spécifiques à cette version sur support.dell.com/manuals.
Modèle de Citrix
Provisioning Server
PVS 4.5
(SP 1)
PVS 5.0 PVS 5.1 PVS 5.6
Optiplex 755 A10+ A10+ A10+ A10+
Optiplex FX160, 760 et 960 A00+ A00+ A00+ A00+
Optiplex 980 S/O S/O A00+ A00+
Optiplex 380 et 780 S/O A00+ A00+ A00+8 Matrice de compatibilitéDeploiement de On-Demand Desktop Streaming 9
Deploiement de On-Demand
Desktop Streaming
Introduction
La Dell Flexible Computing Solution (Solution de Dell en matière
d’informatique flexible) appelée On-Demand Desktop Streaming (Flux de
données en continu à la demande) se base sur le logiciel Citrix®
Provisioning
Services™ for Desktops (Services de provisionnement pour bureau). Cette
solution permet une diffusion en continu du système d'exploitation et des
applications, de manière transparente, vers des ordinateurs client sans disque
dur. Ce document décrit les étapes à suivre pour déployer On-Demand
Desktop Streaming à partir d'une image client stockée sur un serveur
autonome, ou dans une configuration haute disponibilité avec plusieurs
serveurs et des images partagées par tous les clients. Les étapes présentées
s'appliquent au déploiement sur des clients dotés de la technologie Dell
EasyConnect™ et configurés par Dell. EasyConnect simplifie le déploiement
et élimine la gestion manuelle des licences. Vous trouverez des détails sur les
fonctions et options supplémentaires permettant de déployer, de configurer,
de personnaliser et de gérer la solution dans la documentation fournie avec le
logiciel Citrix ; ces informations dépassent le cadre du présent document. 10 Deploiement de On-Demand Desktop Streaming
Présentation
Le logiciel de serveur Citrix est installé sur le serveur de diffusion en continu.
Les ordinateurs client démarrent sur le serveur de diffusion en continu à l'aide
de mécanismes courants, tels que le DHCP (Dynamic Host Configuration
Protocol, protocole de configuration dynamique des hôtes). Le serveur de
diffusion en continu fournit aux clients, à la demande, une image disque de
client. Cette image, appelée « vDisk », est préparée à partir d'un disque dur
client maître. Le client maître est configuré avec le système d'exploitation, les
pilotes et les applications nécessaires. L'image vDisk du disque dur préparé du
client maître est ensuite construite, puis hébergée sur le serveur de diffusion
en continu ou dans la zone de stockage associée. Les ordinateurs client sont
alors configurés afin de démarrer sur le serveur de diffusion en continu.
Outils d'organisation
Vous pouvez organiser vos ordinateurs client en fermes, sites, collections
d'unités et zones de stockage pour en faciliter l'administration. Ces modes
d'organisation permettent à l'administrateur de réaliser des opérations sur
l'ensemble d'un groupe au lieu de modifier chaque unité une par une. Les
outils d'organisation sont les suivants :
• Fermes : tous les serveurs Provisioning Server qui partagent la même base
de données sont regroupés en une ferme unique.
• Sites : les sites sont des groupes logiques de serveurs Provisioning Server,
collections d'unités et zones de stockage. Les sites correspondent souvent à
un emplacement physique.
• Collections d'unités : il s'agit de groupes logiques d'ordinateurs client, qui
correspondent souvent à un emplacement physique ou à une plage de
sous-réseau, mais vous pouvez créer n'importe quel type de groupe
logique.
• Zone de stockage : il s'agit du nom logique de l'emplacement physique du
dossier de vDisk. Les vDisk sont affectés à une zone de stockage et les
serveurs Provisioning Server obtiennent l'autorisation d'y accéder.
Mise à niveau de versions précédentes
Pour en savoir plus sur la mise à niveau d'un déploiement On-Demand
Desktop Streaming vers la version 5.x du logiciel Citrix, voir « Informations
supplémentaires » à la page 35.Deploiement de On-Demand Desktop Streaming 11
Planification du déploiement
Avant d'entamer le déploiement, lisez attentivement cette section, et assurezvous que vous disposez du matériel, des logiciels et des informations de
configuration réseau nécessaires pour la prise en charge de votre solution de
diffusion en continu. Cette section présente les conditions de base requises
pour le déploiement de la solution de diffusion en continu.
Une évaluation détaillée de l'infrastructure et du réseau peut être nécessaire
avant le déploiement. Votre représentant commercial Dell peut vous présenter
les services d'évaluation et de déploiement Dell disponibles. Il peut être
nécessaire d'effectuer une migration des données utilisateur depuis les
solutions client traditionnelles vers la solution de diffusion en continu. Les
opérations de migration des données incluent la migration des paramètres
utilisateur et des données utilisateur à partir des disques durs des clients
locaux. Vous pouvez effectuer la migration des paramètres utilisateur par le
biais du déploiement de profils utilisateur d'itinérance Active Directory. Les
données utilisateur peuvent être migrées vers des partages réseau privés ou des
lecteurs de travail. Il est recommandé d'effectuer une évaluation exhaustive de
l'infrastructure et des exigences relatives à la migration avant de déployer la
solution de diffusion en continu.
Configuration matérielle et logicielle requise
Pour en savoir plus sur les derniers composants matériels et logiciels pris en
charge, reportez-vous au Manuel de compatibilité de la solution Flexible
Computing On-Demand Desktop Streaming (Flux de données en continu à la
demande en matière d'informatique flexible) sur support.dell.com ou
contactez votre représentant commercial Dell.
REMARQUE : vous devez initialement installer un disque dur dans au moins un
ordinateur client pour créer l'image vDisk de client maître. Une fois l'image vDisk
créée, vous pouvez retirer le disque dur si vous le souhaitez. 12 Deploiement de On-Demand Desktop Streaming
Consignes concernant la taille de la zone de stockage
Chaque serveur de flux de données nécessite deux disques durs. Configurés
en RAID 1, ces disques stockent le système d'exploitation du serveur et le
logiciel Citrix. Des disques durs intégrés ou DAS ou une zone de stockage
externe peuvent être utilisés pour des images vDisk ou pour l'espace de cache
utilisateur. La zone de stockage externe (serveur NAS ou réseau SAN),
contient les images vDisk et l'espace de cache utilisateur. Si vous utilisez un
serveur NAS, il doit comprendre de six à dix lecteurs : deux lecteurs de
configuration RAID 1 pour le système d'exploitation du serveur de stockage et
les lecteurs restants de configuration RAID 10. Avec un réseau SAN comme
zone de stockage, vous devez configurer au moins six lecteurs en une matrice
RAID 10.
Vous devez tenir compte de plusieurs facteurs pour déterminer la capacité de
stockage nécessaire, notamment :
• Nombre de versions du système d'exploitation client prises en charge
• Nombre de langues du système d'exploitation client utilisées
• Nombre d'images client différentes nécessaires pour chaque système
d'exploitation
• Taille de la plus grande image client, y compris le système d'exploitation et
toutes les applications
• Espace de travail (cache) nécessaire à chaque utilisateur
• Nombre de clients pris en charge par le serveur de diffusion en continu
(configuration autonome) ou le serveur de stockage (configuration HA)
• Espace nécessaire pour le système d'exploitation du serveur
• Nombre de versions d'image à conserver pour le contrôle des versions. Il est
recommandé de prévoir un espace suffisant au moins pour l'image actuelle
et la précédente, ainsi que pour la création de la prochaine image à
déployer
L'espace requis pour le système d'exploitation du serveur, pour toutes les
images client et pour l'ensemble du cache utilisateur détermine la capacité de
stockage minimale, qu'il s'agisse d'un serveur autonome ou d'un déploiement
de type haute disponibilité. Les capacités d'évolution sont également
importantes pour permettre la croissance ultérieure potentielle du système.
Pour obtenir des estimations de capacité plus précises, adressez-vous à votre
représentant commercial Dell.Deploiement de On-Demand Desktop Streaming 13
Téléchargement des fichiers d'installation
Les ordinateurs client inclus dans la solution On-Demand Desktop Streaming
possèdent une licence et sont configurés de manière à faciliter le déploiement,
que ce soit en autonome ou en configuration HA (haute disponibilité). La
documentation livrée avec les serveurs et les clients fournit des informations
sur le téléchargement du logiciel et de la documentation Citrix.
Les sections suivantes présentent les étapes à suivre pour déployer la solution
avec un maximum d'efficacité. D'autres méthodes de déploiement sont
également disponibles, et peuvent être nécessaires pour certains paramétrages
ou pour ajouter des clients supplémentaires au réseau. « Informations
supplémentaires » à la page 35 fournit des détails sur la configuration des
paramètres BIOS d'un client particulier en vue de l'amorçage PXE et sur
l'ajout manuel de clients. Consultez la documentation Citrix pour plus de
détails sur les fonctions et options supplémentaires. La solution On-Demand
Desktop Streaming fonctionne également de manière transparente avec les
systèmes traditionnels de gestion des licences Citrix, décrits dans l'aide en
ligne de la console Citrix Provisioning Services™.
Paramètres BIOS des clients
Les ordinateurs client, dotés de la technologie EasyConnect, sont configurés
par Dell pour la solution On-Demand Desktop Streaming. Ces clients sont
prêts au déploiement après application des procédures décrites dans ce
document concernant le déploiement des serveurs et la création d'une
image vDisk. Les paramètres BIOS suivants sont déjà configurés et ne
doivent pas être modifiés pour les déploiements qui suivent le processus
recommandé décrit dans ce document.
• Sous les options System (Système), l'option Boot Sequence (Séquence
d'amorçage) est réglée de manière à ce que l'amorçage se fasse en premier
sur le Onboard Network Controller (Contrôleur réseau intégré à la carte).
• Sous Onboard Devices (Périphériques intégrés à la carte mère), l'option
Integrated NIC (Carte réseau intégrée) est définie sur On w/ImageServer
(Actif avec serveur d'images).
• Sous ImageServer (Serveur d'images), l'option Lookup Method (Mode de
recherche) est paramétrée sur DNS.14 Deploiement de On-Demand Desktop Streaming
Les options ImageServer ne sont utilisées que si le paramètre Integrated NIC
a la valeur On w/ImageServer. Le mode de recherche par défaut est DNS, ce
qui simplifie le déploiement et correspond à l'hypothèse de base des étapes de
déploiement suivantes. L'autre paramètre Lookup Method (Mode de
recherche) disponible est Static IP (Adresse IP statique). Les deux autres
options ImageServer ne sont utilisées que lorsque l'option Static IP est
active. L'option ImageServer IP (Adresse IP du serveur d'images, qui est par
défaut 255.255.255.255) sert à indiquer l'adresse IP statique principale avec
laquelle les clients communiquent. L'option ImageServer Port (Port du
serveur d'images, qui est par défaut 06910) indique le port IP principal du
serveur avec lequel les clients communiquent. L'option License Status (État
de la licence) indique que la licence est activée pour les clients de la solution
On-Demand Desktop Streaming. Pour en savoir plus sur le mode de
recherche avec adresse IP statique, reportez-vous à la fiche technique
Deploying Citrix Provisioning Services (Dell) with Static IP Configuration
(Déploiement de Citrix Provisioning Server (Dell) avec une configuration
d'adresse IP statique) à l'adresse support.dell.com.
Vérification du respect de la configuration requise pour l'infrastructure
Avant de commencer le déploiement de Dell On-Demand Desktop
Streaming, vérifiez que l'infrastructure réseau est correctement configurée
pour prendre en charge la solution de diffusion de logiciels en continu. Les
services incluent :
• DHCP
• DNS
• Contrôleur de domaine (Active Directory)
Le mode Spanning Tree doit être activé sur les commutateurs réseau afin de
résoudre les boucles pour les configurations de commutation à liaison
montante multiports. L'activation du mode Spanning Tree Port Fast améliore
les performances.
REMARQUE : lorsque des commutateurs Ethernet liés multi-ports sont ajoutés au
commutateur configuré dans ce mode, le Port Fast activé pour le réamorçage du
commutateur.
Les commutateurs et les clients doivent être configurés avec le paramètre de
négociation automatique par défaut ; ne codez pas en dur le débit et le mode
duplex, sauf pour le dépannage réseau.Deploiement de On-Demand Desktop Streaming 15
La section suivante constitue un guide de configuration réseau de haut
niveau applicable à Windows Server®
2003. Vous y trouverez des exemples de
valeurs pour la promotion d'un serveur en contrôleur de domaine avec DNS
(Domain Name Serveur - Serveur de nom de domaine) et DHCP (Dynamic
Host Configuration - Protocole de configuration dynamique des hôtes). Vous
aurez besoin des adresses IP statiques appropriées pour le serveur DNS et,
plus tard, de celles des serveurs de diffusion en continu. Si l'infrastructure
réseau nécessaire est déjà en place, vous pouvez sauter le reste de cette
section. Pour une nouvelle configuration réseau, donnez des noms ou adresses
IP appropriés à votre environnement aux exemples de valeurs utilisés.
La première étape consiste à configurer les services DHCP. Si ce serveur fait
partie d'un réseau de production existant, le serveur DHCP peut distribuer
des adresses incompatibles avec ce réseau et risque de causer des problèmes.
Il est recommandé d'appliquer cette procédure sur un réseau isolé.
Affectez une adresse IP statique en procédant comme suit :
1 Cliquez avec le bouton droit sur My Network Places (Favoris réseau) et
sélectionnez Properties (Propriétés).
2 Cliquez avec le bouton droit sur la carte réseau et sélectionnez Properties
(Propriétés).
3 Cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)) et
sélectionnez Properties (Propriétés).
4 Cliquez sur Use the following IP address (Utiliser l'adresse IP suivante) et
indiquez l'adresse de votre serveur DHCP. Par exemple :
Adresse IP : 10.10.10.2
Masque de sous-réseau : 255.255.255.0
Passerelle par défaut : 10.10.10.1
Serveur DNS favori : 10.10.10.2
5 Cliquez sur OK deux fois.
Pour démarrer la configuration du DHCP, accédez à la fenêtre Manage your
Server (Gérer votre serveur) dans le module Administrative Tools (Outils
d'administration) et procédez comme suit :
1 Cliquez sur Add or remove a role (Ajouter ou supprimer un rôle).
2 Choisissez Custom Configuration (Configuration personnalisée).
3 Sélectionnez le rôle DHCP server (Serveur DHCP). 16 Deploiement de On-Demand Desktop Streaming
4 Dans l'assistant New Scope Wizard (Nouvelle étendue), entrez un nom
(par exemple, FlexClient).
REMARQUE : si vous utilisez un seul serveur qui servira à la fois de
serveur DNS et de serveur de diffusion en continu On-Demand Desktop
Streaming, vous devez le nommer imageserver1. Le nom d'hôte du serveur de
diffusion en continu est obligatoire pour le développement simplifié avec la
technologie EasyConnect, comme le décrit le présent document. Dans la
section suivante, reportez-vous à « Préparation du serveur » à la page 18,
« Configuration de RAID et du système d'exploitation pour un serveur
autonome » à la page 18 et « Installation du système d'exploitation » à la
page 19 pour vérifier que votre serveur est correctement configuré pour jouer
également le rôle de serveur de diffusion en continu.
5 Indiquez l'adresse IP de début et l'adresse IP de fin (par exemple,
10.10.10.100 et 10.10.10.254).
6 Définissez l'option Subnet Mask (Masque de sous-réseau) (par exemple,
255.255.255.0).
7 Passez l'étape Exclusions.
8 Définissez le paramètre Lease Duration (Durée du bail) sur la valeur
appropriée (valeur par défaut, dans notre exemple).
9 Configurez l'option Router (Routeur) sur l'adresse de passerelle par défaut
(par exemple, 10.10.10.1) et cliquez sur Add (Ajouter).
10 Indiquez le Parent Domain (Domaine parent) (par exemple,
FlexClient.com) et entrez l'adresse IP du serveur DNS (par exemple,
10.10.10.2).
11 Passez l'étape de configuration WINS.
12 Cliquez sur Next (Suivant) pour activer l'étendue.
13 Cliquez sur Finish (Terminer).
Configurez ensuite le contrôleur de domaine et le DNS en procédant
comme suit :
1 Cliquez sur Add or remove a role (Ajouter ou supprimer un rôle).
2 Choisissez le rôle de serveur Domain Controller (Active Directory)
(Contrôleur de domaine (Active Directory)).
3 Sélectionnez Domain Controller for a new domain (Contrôleur de
domaine pour un nouveau domaine).Deploiement de On-Demand Desktop Streaming 17
4 Sélectionnez l'option Domain in a new forest (Domaine dans une
nouvelle forêt).
5 Entrez le Full DNS name (Nom DNS complet -- FlexClient.com, par
exemple).
6 Cliquez sur Next (Suivant) sur les pages NetBIOS Domain Name,
Database and Log folders (Nom de domaine NetBIOS, Dossiers de la base
de données et du journal), et Shared System Volume (Volume système
partagé).
7 Choisissez l'option Install and configure the DNS server on this computer
(Installer et configurer le serveur DNS sur cet ordinateur).
8 Sélectionnez Permissions compatible only with Windows 2000 or 2003
(Autorisations compatibles uniquement avec les systèmes d'exploitation
serveurs Windows 2000 ou 2003).
9 Entrez un mot de passe dans la zone Restore Mode Administrator
Password (Mot de passe administrateur de Restauration des services
d'annuaire).
10 Cliquez sur Next (Suivant) ; Windows configure votre contrôleur de
domaine avec les options choisies. Cliquez ensuite sur Restart now
(Redémarrer maintenant).
Enfin, suivez les étapes ci-dessous pour fournir une autorisation au
serveur DHCP :
1 Cliquez sur Start (Démarrer)→ Administrative Tools (Outils
d'administration)→ DHCP.
2 Cliquez avec le bouton droit sur le nom (FlexClient, par exemple) et
sélectionnez Authorize (Autoriser).
3 Cliquez avec le bouton droit sur Server options (Options de serveur) et
sélectionnez Configure Options (Configurer les options).
4 Choisissez l'option 15 (DNS Domain Name (Nom de domaine DNS))
dans la liste et entrez le nom du domaine (FlexClient.com, par
exemple).
Le réseau est à présent configuré. 18 Deploiement de On-Demand Desktop Streaming
Déploiement du serveur de diffusion en continu
La première étape du processus de déploiement proprement dit consiste à
préparer le serveur de diffusion en continu (pour un déploiement de serveur
autonome), ou le serveur de diffusion en continu et la zone de stockage
associée (pour une installation en mode haute disponibilité). Il s'agit de
procéder à la configuration de RAID et du système d'exploitation, de
connecter le serveur à un réseau à l'aide d'une adresse IP statique, puis, dans
le cas d'un serveur de diffusion en continu, d'installer et de configurer le
logiciel Citrix®
Provisioning Services™.
Préparation du serveur
Déballez les serveurs Dell PowerEdge™ et configurez-les comme l'indique la
documentation du serveur et celle du rack.
Configuration de RAID et du système d'exploitation pour un serveur autonome
Dell vous recommande de configurer un conteneur RAID 1 à deux disques
pour le système d'exploitation, les applications Citrix et les vDisk, puis de
configurer les disques restants en un conteneur RAID 10 pour le cache de
vDisk des clients. Il est également recommandé d'activer le mode de cache à
écriture différée pour le contrôleur RAID SAS. Cela permet la mise en cache
des écritures de données sur les lecteurs de disque et peut améliorer les
performances d'entrées/sorties. Les données qui n'ont pas encore été validées
sur le disque sont sauvegardées à l'aide d'une batterie sur le contrôleur RAID.
Pour en savoir plus sur la configuration de RAID, reportez-vous à la
documentation Dell PowerEdge. Deploiement de On-Demand Desktop Streaming 19
Configuration de RAID et du système d'exploitation pour une installation en haute
disponibilité
Dell vous recommande de configurer un conteneur RAID 1 à deux disques
sur le serveur de diffusion en continu pour le système d'exploitation et les
applications Citrix. Si la zone de stockage associée est un serveur NAS
(Network Attached Storage -- Stockage en réseau), deux disques configurés
en RAID 1 stockent le système d'exploitation et les autres disques doivent
être configurés en tant que conteneur RAID 10 pour la base de données
Citrix, les vDisk et le cache utilisateur. Il est également recommandé d'activer
le mode de cache à écriture différée pour les contrôleurs RAID SAS. Cela
permet la mise en cache des écritures de données sur les lecteurs de disque et
peut améliorer les performances d'entrées/sorties. Les données qui n'ont pas
encore été validées sur le disque sont sauvegardées à l'aide d'une batterie sur
le contrôleur RAID. Pour en savoir plus sur la configuration de RAID,
reportez-vous à la documentation Dell PowerEdge.
Si la zone de stockage associée utilisée pour le déploiement en mode HA est
de type SAN (Storage Area Network -- Réseau de stockage), au moins deux
serveurs doivent être configurés en grappe pour le partage des fichiers, et les
disques doivent former une matrice RAID 10 pour les vDisk et le cache
utilisateur. Pour en savoir plus sur la configuration de votre réseau SAN,
reportez-vous à la documentation concernant les systèmes PowerEdge en
grappe, sur le site support.dell.com.
Installation du système d'exploitation
REMARQUE : les clients inclus avec la solution On-Demand Desktop Streaming
sont configurés de manière à démarrer sur un serveur nommé imageserver1. Par
conséquent, pour un déploiement encore plus rapide, le serveur de diffusion en
continu doit être nommé imageserver1 pour l'amorçage initial du client. Si
nécessaire, vous pouvez ensuite renommer le serveur, après avoir mis à jour les
clients afin qu'ils démarrent sur le serveur portant ce nouveau nom (voir
« Configuration de l'amorçage BIOS » à la page 34).
Si Dell a installé le système d'exploitation sur votre serveur PowerEdge, ce
dernier est prêt pour l'installation du logiciel de serveur de diffusion en
continu.20 Deploiement de On-Demand Desktop Streaming
Si aucun système d'exploitation n'est installé sur votre serveur, utilisez la
version la plus récente du support Dell Systems Management Tools and
Documentation (Outils de gestion système et documentation Dell) pour
l'installation ; cela garantit l'installation correcte des pilotes nécessaires pour
la prise en charge du déploiement de la solution Dell On-Demand Desktop
Streaming.
REMARQUE : vous n'avez pas besoin de pilotes de regroupement des cartes
réseau (NIC) sur le serveur de diffusion en continu. Le logiciel Citrix équilibre
automatiquement la charge entre les différentes cartes réseau disponibles. Si
nécessaire, vous pouvez utiliser le regroupement de cartes réseau sur la zone de
stockage associée à une configuration haute disponibilité.
En configurant le paramètre de registre suivant, vous assurez que la quantité
maximale de RAM (960 Mo) est disponible pour le cache sur disque.
Attention : sous Microsoft®
Windows Server®
2003, la taille maximale de
cache prise en charge est de 960 Mo.
KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Session Manager\MemoryManagement\LargeSystemCache = 1
Connexion du serveur au réseau
Affectez à chaque serveur une adresse IP statique, en procédant comme suit :
1 Cliquez avec le bouton droit sur My Network Places (Favoris réseau) et
sélectionnez Properties (Propriétés).
2 Cliquez avec le bouton droit sur la carte réseau et sélectionnez Properties
(Propriétés).
3 Cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)) et
sélectionnez Properties (Propriétés).
4 Cliquez sur Use the following IP address (Utiliser l'adresse IP suivante),
indiquez l'adresse du serveur de diffusion en continu, puis cliquez sur OK
à deux reprises.
5 Joignez tous les serveurs du domaine.Deploiement de On-Demand Desktop Streaming 21
Installation et configuration du logiciel de services de diffusion en
continu
REMARQUE : lors de la commande, des licences Citrix Provisioning Services for
Desktops sont incluses avec les systèmes client Dell et sont activées lors de
l'intégration en usine. Vous n'avez pas besoin d'appliquer la licence manuellement.
REMARQUE : avant d'installer le logiciel, vous devez installer .NET 3.0 et SQL.
Vous pouvez choisir d'installer SQL sur le serveur de diffusion en continu ou sur un
serveur distinct. Pour en savoir plus sur les conditions logicielles requises,
reportez-vous à la documentation Citrix.
Installation de Citrix Provisioning Services for Desktops
Pour installer Citrix Provisioning Services for Desktop sur le serveur de
diffusion en continu, utilisez le fichier d'installation du logiciel serveur
téléchargé précédemment (voir « Téléchargement des fichiers d'installation »
à la page 13) et procédez comme suit :
REMARQUE : n'essayez jamais de stopper l'installation une fois qu'elle a
commencé. Pour abandonner une installation, réalisez-la d'abord entièrement, puis
désinstallez le produit.
REMARQUE : ne tentez pas de désinstaller le logiciel serveur Citrix à partir d'un
terminal distant.
1 Double-cliquez sur le fichier PVSSRV_Server.exe ou
PVSSRV_Server_x64.exe pour lancer l'installation.
2 Dans la fenêtre de bienvenue, cliquez sur Next (Suivant) pour commencer
l'installation.
3 Lisez l'accord de licence, cliquez sur l'option appropriée pour en accepter
les termes, puis cliquez sur Next (Suivant).
4 Entrez votre nom d'utilisateur et le nom de votre organisation dans les
champs prévus à cet effet, puis cliquez sur Next (Suivant).
Pour masquer l'application d'unité cible Citrix pour les autres utilisateurs
qui démarrent sur une image vDisk partagée, sélectionnez l'option Only
for me (Pour moi uniquement).
5 Cliquez sur Next (Suivant) pour accepter le chemin d'installation par
défaut.
REMARQUE : vous devez installer le logiciel serveur Citrix sur le lecteur C.22 Deploiement de On-Demand Desktop Streaming
6 Sélectionnez le type d'installation Complete (Complète) et cliquez sur
Next (Suivant).
7 Cliquez sur Install (Installer) pour commencer l'installation.
8 Une fois l'installation terminée, cliquez sur Finish (Terminer).
Configuration d'un serveur de diffusion en continu autonome
Si vous déployez une configuration de serveur autonome, suivez les étapes de
cette section. Si vous déployez une configuration haute disponibilité, suivez
les étapes de la section « Configuration du serveur de diffusion en continu
pour la haute disponibilité » à la page 24. Une fois l'installation du logiciel
Citrix terminée, l'assistant de configuration s'ouvre automatiquement. Vous
pouvez également ouvrir l'assistant de configuration en sélectionnant Start
(Démarrer)→ All Programs (Tous les programmes)→ Citrix→ Provisioning
Server→ Provisioning Server Configuration Wizard. Pour configurer le
serveur de diffusion en continu, suivez les étapes ci-dessous :
1 Cliquez sur Next (Suivant) pour démarrer la configuration.
2 Dans la fenêtre DHCP Services (Services DHCP), sélectionnez l'option
The service that runs on another computer (Le service exécuté sur un
autre ordinateur) et cliquez sur Next (Suivant).
3 Dans la fenêtre PXE Services (Services PXE), sélectionnez l'option The
service that runs on another computer (Le service exécuté sur un autre
ordinateur) et cliquez sur Next (Suivant).
Avec EasyConnect, il n'est pas nécessaire d'utiliser PXE pour amorcer les
clients.
4 Sélectionnez Create Farm (Créer une ferme) et cliquez sur Next
(Suivant).
5 Entrez le nom du serveur et des instances dans les zones de texte
appropriées.
6 Entrez les informations suivantes.
– Nom de la base de données (valeur par défaut : Provisioning
Server).
– Nom de la ferme (valeur par défaut : Farm).
– Nom du premier site à créer dans cette ferme (valeur par défaut :
Site).Deploiement de On-Demand Desktop Streaming 23
– Nom de la première collection d'unités cible à créer dans la ferme
(valeur par défaut : Collection).
7 Assurez-vous que la valeur par défaut de groupes (Active Directory)
est sélectionnée.
8 Entrez le nom du domaine et du groupe d'administrateurs, par exemple
flexclient, puis cliquez sur Next (Suivant).
9 Dans la fenêtre User Account (Compte utilisateur), sélectionnez Local
system account (Compte système local). Vérifiez que l'option Configure
the database for the account (Configurer la base de données pour le
compte) est sélectionnée et cliquez sur Next (Suivant).
10 Sélectionnez les cartes réseau disponibles à utiliser pour la diffusion en
continu, acceptez la plage de ports par défaut, puis cliquez sur Next
(Suivant).
11 Sélectionnez l'option Use the Provisioning Server TFTP Service (Utiliser
le service TFTP du serveur Provisioning Server), indiquez le fichier
d'amorçage et cliquez sur Next (Suivant).
12 Cliquez sur Next (Suivant) pour accepter la valeur Stream Servers Boot
List (Liste d'amorçage des serveurs de diffusion en continu).
13 Passez en revue la liste des modifications à apporter, puis cliquez sur Finish
(Terminer).
Vous voyez la liste des services à configurer et à redémarrer. Un cercle vert
avec une coche apparaît en regard de chaque entrée lorsque l'opération est
achevée.
14 Cliquez sur Done (Terminé).24 Deploiement de On-Demand Desktop Streaming
Configuration du serveur de diffusion en continu pour la haute disponibilité
REMARQUE : avant d'appliquer les étapes suivantes, vérifiez que les unités de
stockage ont été configurées et jointes au domaine, et créez un partage de cache
avec privilèges administrateur en lecture/écriture.
Une fois l'installation du logiciel Citrix terminée, l'assistant de configuration
s'ouvre automatiquement. Vous pouvez également ouvrir l'assistant de
configuration en sélectionnant Start (Démarrer)→ All Programs (Tous les
programmes)→ Citrix→ Provisioning Server→ Provisioning Server
Configuration Wizard. Vous devez exécuter cette procédure une fois sur
chaque serveur. Vous n'aurez besoin de créer la ferme qu'une seule fois.
Procédez comme suit pour configurer chaque serveur de diffusion en continu
pour un déploiement en haute disponibilité :
1 Cliquez sur Next (Suivant) pour démarrer la configuration.
2 Dans la fenêtre DHCP Services (Services DHCP), sélectionnez l'option
The service that runs on another computer (Le service exécuté sur un
autre ordinateur) et cliquez sur Next (Suivant).
Si le serveur est correctement connecté au réseau avec le serveur DHCP,
cette sélection doit être effectuée automatiquement.
3 Dans la fenêtre PXE Services (Services PXE), sélectionnez l'option The
service that runs on another computer (Le service exécuté sur un autre
ordinateur) et cliquez sur Next (Suivant).
Avec EasyConnect, il n'est pas nécessaire d'utiliser PXE pour amorcer les
clients.
4 Sélectionnez Create Farm (Créer une ferme) et cliquez sur Next
(Suivant).
REMARQUE : si la ferme a déjà été créée, sélectionnez Join Existing Farm
(Rejoindre une ferme existante), puis cliquez sur Next (Suivant). Entrez le nom
du serveur et des instances, puis cliquez sur Next (Suivant). Sélectionnez le
nom de la ferme dans la liste déroulante et cliquez sur Next (Suivant).
Sélectionnez ensuite Existing site (Site existant), choisissez le nom de site à
utiliser, puis cliquez sur Next (Suivant). Passez à l'étape 9.
5 Entrez le nom du serveur et des instances dans les zones de texte
appropriées.Deploiement de On-Demand Desktop Streaming 25
6 Entrez les informations suivantes.
– Nom de la base de données (valeur par défaut : Provisioning
Server).
– Nom de la ferme (valeur par défaut : Farm).
– Nom du premier site à créer dans cette ferme (valeur par défaut :
Site).
– Nom de la première collection d'unités cible à créer dans la ferme
(valeur par défaut : Collection).
7 Assurez-vous que la valeur par défaut de groupes (Active Directory)
est sélectionnée.
8 Entrez le nom du domaine et du groupe d'administrateurs, par exemple
flexclient, puis cliquez sur Next (Suivant).
9 Dans la fenêtre User Account (Compte utilisateur), sélectionnez
Specified user account (Compte utilisateur indiqué), puis entrez les
informations de connexion d'un compte possédant des privilèges
d'administrateur de domaine. Vérifiez que l'option Configure the
database for the account (Configurer la base de données pour le compte)
est sélectionnée et cliquez sur Next (Suivant).
10 Sélectionnez les cartes réseau disponibles à utiliser pour la diffusion en
continu, acceptez la plage de ports par défaut, puis cliquez sur Next
(Suivant).
11 Sélectionnez l'option Use the Provisioning Server TFTP Service (Utiliser
le service TFTP du serveur Provisioning Server), puis cliquez sur Next
(Suivant).
12 Ajoutez les adresses IP des serveurs de diffusion en continu à la Stream
Servers Boot List (Liste d’amorçage des serveurs de diffusion en continu),
puis cliquez sur Next (Suivant).
13 Passez en revue la liste des modifications à apporter, puis cliquez sur Finish
(Terminer).
Vous voyez la liste des services à configurer et à redémarrer. Un cercle vert
avec une coche apparaît en regard de chaque entrée lorsque l'opération est
achevée.
14 Cliquez sur Done (Terminé).26 Deploiement de On-Demand Desktop Streaming
Création et déploiement d'une image vDisk
Une fois les serveurs déployés, l'étape finale consiste à créer et à déployer une
image vDisk ; il s'agit de préparer un disque dur maître, de construire une
image vDisk à partir de ce maître, de déplacer le vDisk vers le serveur, puis de
déployer ce vDisk vers les clients.
Préparation du disque dur client maître
Vous devez à ce stade avoir préparé le disque dur du client maître comme
vous le souhaitez en vue du déploiement de ce client. Le logiciel client
Citrix®
doit également être installé.
Installation du système d'exploitation et des pilotes
Les paramètres de registre, les programmes et les données du vDisk que vous
allez créer sur le serveur de diffusion en continu (et que les ordinateurs client
vont utiliser pour l'amorçage) doivent d'abord être créés sur un client maître.
Par conséquent, au moins un client doit initialement inclure un disque dur
pour la création de l'image vDisk. Une fois l'image créée, vous pouvez retirer
le disque dur si vous le souhaitez. Configurez le disque dur maître comme
suit :
REMARQUE : si vous avez installé sur le client cible un logiciel qui va accéder au
disque dur pendant la création de l'image ou qui risque de perturber l'installation,
désactivez-le avant de lancer la création de l'image.
REMARQUE : Dell configure les ordinateurs client afin qu'ils démarrent sur le
réseau. Lorsque vous installez les logiciels sur le disque dur client maître, à chaque
démarrage de l'ordinateur, appuyez sur dès que le logo DELL bleu apparaît,
afin de choisir l'unité d'amorçage voulue. Sinon, vous pouvez accéder au
System Setup (Configuration système) et modifier temporairement l'ordre des
unités d'amorçage.
1 Installez le système d'exploitation Microsoft Windows®
à l'aide du
système de fichiers NTFS par défaut.
Si vous installez séparément Windows XP et le Service Pack 3, appliquez
l'étape 2 afin de mettre à jour les pilotes avant d'installer SP3.
2 Téléchargez et installez les pilotes les plus récents à partir du site Web
support.dell.com ou, si vous l'avez, du CD de ressources Drivers and
Utilities (Pilotes et utilitaires).Deploiement de On-Demand Desktop Streaming 27
3 Installez toutes les applications nécessaires et configurez le client maître
comme vous le souhaitez pour l'image vDisk.
Il est recommandé de supprimer les applets à clé RUN du registre et de la
zone de notification (barre d'état système), y compris les utilitaires de
configuration graphique et audio.
Installation du logiciel d'unité cible Citrix
Placez sur le client maître le fichier d'installation du logiciel Citrix approprié
(version 32 ou 64 bits), que vous avez précédemment téléchargé, puis
procédez comme suit :
1 Double-cliquez sur le fichier PVSSRV_Server.exe ou
PVSSRV_Server_x64.exe pour lancer l'installation.
2 Cliquez sur Install Target Device (Installer l'unité cible).
3 Dans la fenêtre Welcome (Bienvenue), cliquez sur Next (Suivant) pour
commencer l'installation.
4 Lisez l'accord de licence, cliquez sur l'option appropriée pour en accepter
les termes, puis cliquez sur Next (Suivant).
5 Entrez votre nom d'utilisateur et le nom de votre organisation dans les
champs prévus à cet effet, puis cliquez sur Next (Suivant).
Pour masquer l'application d'unité cible Citrix pour les autres utilisateurs
qui démarrent sur une image vDisk partagée, sélectionnez l'option Only
for me (Pour moi uniquement).
6 Cliquez sur Next (Suivant) pour accepter le chemin d'installation par
défaut.
7 Cliquez sur Install (Installer) pour commencer l'installation.
8 Une fois l'installation terminée, cliquez sur Finish (Terminer) dans la
fenêtre qui suit.
9 Cliquez sur Yes (Oui) pour redémarrer le système.28 Deploiement de On-Demand Desktop Streaming
Création de l'image vDisk
Pour créer une image vDisk, vous devez créer et formater un fichier vDisk sur
le serveur de diffusion en continu, optimiser la configuration du client pour la
diffusion de logiciels, puis construire l'image du client sur le vDisk.
Sur le serveur de diffusion en continu, sélectionnez Start (Démarrer)→
Programs (Programmes)→ Citrix→ Provisioning Server→ Provisioning
Server Console, puis vérifiez que PVS Stream Service (Service PVS Stream)
est en cours d'exécution. Pour démarrer ce service s'il n'est pas actif, cliquez
avec le bouton droit sur le serveur dans la fenêtre Administrator
(Administrateur) et choisissez Start service (Démarrer le service).
Création d'une zone de stockage
1 Cliquez avec le bouton droit sur Stores (Zones de stockage) et
sélectionnez Create Store (Créer une zone).
2 Dans l'onglet General (Général), entrez un nom et une description (en
option), puis choisissez le site où la zone de stockage doit résider.
3 Dans l'onglet Paths (Chemins), entrez le chemin de la zone de stockage,
cliquez sur Add (Ajouter), puis indiquez l'emplacement du cache.
4 Dans l'onglet Servers (Serveurs), sélectionnez les serveurs qui doivent
pouvoir accéder à la zone de stockage.
5 Cliquez sur OK pour créer la zone de stockage.
Création et formatage du vDisk
1 Dans la fenêtre principale de la console, cliquez avec le bouton droit sur le
pool de vDisk sur le site où vous souhaitez ajouter le vDisk que vous allez
créer ; sélectionnez Create new vDisk (Créer un nouveau vDisk).
2 Sélectionnez la zone de stockage où placer le vDisk.
3 Dans la zone Select the server used to create the vDisk (Sélectionnez le
serveur à utiliser pour créer le vDisk), choisissez le serveur
Provisioning Server sur lequel le vDisk doit être créé.
4 Attribuez au vDisk un nom de fichier et, éventuellement, une description.
REMARQUE : si le nom du vDisk est identique au modèle de l'ordinateur
client (ex. : OptiPlex™ 755), le nouveau disque devient le vDisk par défaut pour
ce modèle d'ordinateur. Deploiement de On-Demand Desktop Streaming 29
5 Dans la zone Size (Taille), sélectionnez la taille de fichier vDisk
appropriée.
Si le disque qui stocke les images vDisk est formaté en NTFS, la taille
limite est 2 téraoctets. Sur les systèmes de fichiers en FAT, la limite est de
4 096 Mo.
REMARQUE : la taille du disque est fixe de manière à assurer un espace
suffisant pour les besoins clients anticipés. Si vous devez ultérieurement
augmenter la taille du disque, il vous faudra supprimer ce disque et le recréer.
6 Sous VHD Format (Format VHD), sélectionnez Fixed (Fixe) ou Dynamic
(Dynamique).
Avec l'option Fixed, la taille est toujours celle que vous sélectionnez ici.
L'option Dynamic permet d'étendre la taille du vDisk à la taille
sélectionnée.
7 Cliquez sur Create vDisk (Créer un vDisk).
8 Sur la console, cliquez avec le bouton droit sur le vDisk et sélectionnez
Mount vDisk (Monter le vDisk).
9 Dans l'Explorateur Windows, cliquez avec le bouton droit sur le vDisk et
choisissez Format (Formater).
10 Formatez le lecteur avec le système de fichiers voulu.
11 Sur la console, cliquez avec le bouton droit sur le vDisk et sélectionnez
Unmount vDisk (Démonter le vDisk).
Création du modèle client
REMARQUE : il est recommandé d'ajouter automatiquement les clients. Pour en
savoir plus sur l'ajout manuel des clients, voir « Ajout manuel de clients » à la
page 41.
Créez un modèle pour l'ajout des ordinateurs client à votre réseau, en
procédant comme suit :
REMARQUE : avant de tenter de déployer une nouvelle image vDisk sur
l'ensemble de votre réseau, il est recommandé de tester cette image sur un client
autre que le client maître.
1 Dans la fenêtre principale de la console, cliquez avec le bouton droit sur
Collection et sélectionnez Create Device (Créer une unité).
2 Entrez le nom (14 caractères maximum) du modèle de l'ordinateur client
(par exemple, OptiPlex 755) et indiquez une adresse MAC entièrement
constituée de zéros.30 Deploiement de On-Demand Desktop Streaming
3 Cliquez avec le bouton droit sur l'unité cible et choisissez Set device as
template (Définir cette unité comme modèle).
REMARQUE : à l'heure actuelle, le logiciel Citrix prend uniquement en
charge pour les unités cible les noms d'ordinateur de 14 caractères
maximum.
4 Pour les configurations de serveur autonome, cliquez avec le bouton droit
sur Properties (Propriétés), cliquez sur l'onglet General (Général), puis
vérifiez que l'option Boot from (Démarrer sur) est définie sur Hard Disk
(Disque dur). Laissez vide l'onglet Disks (Disques).
Si vous ne souhaitez pas utiliser l'association de disque par défaut, cliquez
sur Change (Modifier) dans l'onglet Disks (Disques), puis sélectionnez le
vDisk créé auparavant, et cliquez sur Add (Ajouter), puis sur OK.
5 Cliquez sur OK pour créer le nouveau modèle de client.
6 Cliquez avec le bouton droit sur la batterie de serveurs et sélectionnez
Properties (Propriétés). Dans l'onglet Options, sélectionnez Enable autoadd (Activer l'ajout automatique) et choisissez le site voulu.
7 Cliquez avec le bouton droit sur Site, sélectionnez Options, puis
choisissez la collection voulue.
Création et configuration de l'image vDisk
1 Dans l'onglet Target Device Properties (Propriétés de l'unité cible),
configurez le périphérique cible à amorcer à partir du disque dur, puis
affectez le vDisk.
2 Amorcez l'unité cible.
3 Vérifiez que l'icône d'état du disque virtuel s'affiche dans le plateau
de l'unité cible et qu'un X rouge n'y est pas superposé. Double-cliquez sur
cette icône et vérifiez que l'état est bien Active (Actif).
4 Pour imager le disque de l'unité maître sur le vDisk, lancez l'utilitaire
XenConvert. À partir de l'unité cible, sélectionnez Start→ All Programs→
Citrix→ XenConvert→ XenConvert (Démarrer→ Tous les
programmes→ Citrix→ XenConvert→ XenConvert). La boîte de dialogue
de bienvenue XenConvert s'affiche.
REMARQUE : seules les informations spécifiques aux services de
provisionnement sont disponibles. Pour en savoir plus sur l'utilisation de
XenConvert avec XenServer, reportez-vous à la documentation XenConvert
concernant le Citrix Knowledge Center. Deploiement de On-Demand Desktop Streaming 31
5 Le nom d'appareil de l'unité cible actuel apparaît par défaut dans le champ
From (De). Le vDisk de services de provisionnement apparaît par défaut
dans le champ To (À). Acceptez les paramètres par défaut en cliquant sur
Next (Suivant). La boîte de dialogue Convert This Machine to a
Provisioning Services vDisk (Convertir cet appareil en un vDisk de
services de provisionnement) s'affiche.
XenConvert offre la possibilité d'imager jusqu'à quatre volumes sur un
vDisk. Les quatre premiers volumes sont sélectionnés par défaut, en
commençant par le lecteur C:\ (par exemple C:\, D:\, E:\ et F:\).
6 Si vous souhaitez inclure des volumes supplémentaires, allez dans la
colonne Volumes, sélectionnez les volumes à imager à partir du menu
déroulant dans l'ordre dans lequel ceux-ci devraient être imagés.
L'information suivante s'affiche pour chaque volume sélectionné.
• Capacité (Mo) ; taille totale du volume d'origine.
• Utilisation (Mo) ; espace requis pour imager ce volume sur l'unité
cible maître.
• Utilisation (%) ; pourcentage utilisé sur le volume d'origine.
• Système de fichiers ; le système de fichiers doit être NTFS.
L'information suivante portant sur l'image vDisk comprenant les volumes
sélectionnés s'affiche.
• Capacité (Go); taille totale du vDisk.
• Utilisation (Go); espace requis pour imager tous les volumes
sélectionnés sur le vDisk.
• Utilisation (%); pourcentage de capacité du vDisk requis pour imager
tous les volumes sélectionnés.
REMARQUE : pendant le processus de conversion, si le volume d'amorçage
Windows (comprenant le dossier Windows) et les systèmes volume Windows
(comprenant les données de configuration d'amorçage) se trouvent sur des
partitions indépendantes, XenConvert les fusionne sur une même partition.
Consultez la page http://support.microsoft.com/kb/314470 pour les définitions
d'amorçage Windows et volumes système.
7 Cochez la case Vider la corbeille de recyclage afin d'éviter d'ajouter du
contenu au vDisk.32 Deploiement de On-Demand Desktop Streaming
8 Cochez la case « Log copied files » (Journaliser les fichiers copiés) pour
enregistrer un fichier journal contenant tous les fichiers imagés (format
XenConvert.txt).
9 Cliquez sur le bouton Optimize (Optimiser) si vous souhaitez que
plusieurs unités cibles en mode Image standard utilisent l'image vDisk à la
fois. Optimizer n'a pas besoin d'être exécuté sur des vDisk d'image privée.
10 Cliquez sur Suivant, puis vérifiez que l'information de conversion est
correcte.
11 Cliquez sur Convertir pour démarrer le processus de copie de l'image.
Windows Vista et versions ultérieures affiche une boîte de dialogue de
format pour chaque partition créée. Annulez toutes les demandes de
boîtes de dialogue de format. XenConvert formate chaque partition
automatiquement.
12 Cliquez sur Yes (Oui) pour confirmer la conversion dans le message
d'avertissement s'affichant. Cette opération prend quelques minutes. La
barre de progression vous indique quand la copie est terminée.
13 Cliquez sur Finish (Terminer).
14 Éteignez le périphérique cible. L'unité cible peut maintenant être définie
sur amorçage à partir du vDisk.
15 Utilisez l'onglet General (Général) situé dans la boîte de dialogue Target
Device Properties (Propriétés de l'unité cible) de la console pour définir
l'unité cible sur amorçage à partir du vDisk.
Facultativement, déconnectez le disque dur de l'unité cible.
16 Pour vérifier que l'image a été réussie, définissez l'unité cible sur amorçage
à partir du vDisk. Déconnectez le disque dur de l'unité cible, puis
réamorcez ce dernier.
S'il existe plusieurs types d'ordinateur pour un même modèle (avec des
différences de dimensions, de graveur DVD, de modèle d'UC ou de carte
vidéo, par exemple) à ajouter au déploiement, il est recommandé de démarrer
un client de chaque type en mode d'image privée et de patienter jusqu'à ce
que les opérations de démarrage du système d'exploitation soient terminées.
Cela permet d'installer les pilotes nécessaires pour tous les matériels cible,
afin qu'ils soient immédiatement opérationnels lorsque le client démarre sur
le vDisk. Deploiement de On-Demand Desktop Streaming 33
Déploiement de l'image vDisk
À ce stade, vous devez avoir ajouté au logiciel Citrix tous les clients qui
utiliseront l'image vDisk et activé la gestion des mots de passe de domaine ;
les clients peuvent alors démarrer à partir de l'image vDisk.
Activation de la gestion des mots de passe de domaine
Comme les clients vont appartenir à un domaine Active Directory et partager
le même vDisk, vous devez effectuer les opérations suivantes pour activer la
gestion des mots de passe pour les domaines Active Directory :
1 Dans la fenêtre principale de la console, cliquez avec le bouton droit sur
l'icône vDisk, sélectionnez Properties (Propriétés), puis cliquez sur Edit
file properties (Modifier les propriétés du fichier).
2 Dans l'onglet Options, sélectionnez Active Directory Machine Account
Password Management (Gestion des mots de passe de compte
d'ordinateur Active Directory). Pour une configuration haute disponibilité,
sélectionnez High availability (Haute disponibilité).
3 Choisissez les clients voulus dans la fenêtre de la console, cliquez avec le
bouton droit, puis sélectionnez Active Directory (Répertoire actif).
4 Dans le menu, sélectionnez Create the machine account password (Créer
le mot de passe de compte d'ordinateur).
5 Sélectionnez les unités cible et cliquez sur Reset devices (Réinitialiser les
unités).
6 Sur le serveur DNS, désactivez la renégociation automatique du mot de
passe en activant la stratégie de groupe Domain member: Disable
machine account password changes (Membre de domaine : désactiver les
modifications de mot de passe du compte ordinateur).34 Deploiement de On-Demand Desktop Streaming
Configuration de l'amorçage BIOS
Pour le déploiement de serveurs autonomes, vous n'avez plus aucune
modification à apporter, les clients sont prêts à démarrer. Pour des
développements haute disponibilité, vous devez suivre les étapes ci-dessous.
Elles sont aussi applicables à une configuration autonome si vous souhaitez
modifier la configuration IP du client ou le nom du serveur de diffusion en
continu.
1 Dans la fenêtre principale de la console, cliquez avec le bouton droit
sur le serveur et sélectionnez Configure BIOS Bootstrap (Configurer
l'amorçage BIOS).
2 Sélectionnez Automatically update the BIOS on the target device with
these settings (Mettre automatiquement à jour le BIOS de l'unité cible
avec ces paramètres), puis cliquez sur OK pour confirmer.
3 Si nécessaire, apportez des modifications dans l'onglet Target Device IP
(Adresse IP de l'unité cible).
4 Sélectionnez l'onglet IP de l'unité cible dans la boîte de dialogue Configure
BIOS Bootstrap (Amorçage BIOS de configuration).
5 Sélectionnez l'une des méthodes suivantes pour extraire les adresses IP de
l'unité cible :
• Utiliser le DHCP pour extraire l'IP de l'unité cible ; méthode par
défaut.
• Utiliser l'IP de l'unité cible statique ; cette méthode nécessite
l'identification d'un DNS primaire et secondaire, ainsi que d'un
domaine.
6 Pour modifier le nom du serveur de diffusion en continu dans une
configuration autonome, sélectionnez dans l'onglet Server Lookup
(Recherche de serveur) l'option Use DNS to find Server (Utiliser DNS
pour trouver le serveur), puis entrez le nouveau nom d'hôte.
Après le démarrage des clients, arrêtez-les ; modifiez ensuite le nom sur le
serveur, puis redémarrez les clients.
7 Pour une configuration haute disponibilité, sélectionnez dans l'onglet
Server Lookup (Recherche de serveur) l'option Use specific servers
(Utiliser des serveurs spécifiques). Cliquez ensuite sur Edit (Modifier) et
indiquez l'adresse IP de chacun des serveurs de diffusion en continu.
Ce sont les seules modifications à apporter aux paramètres Configure
BIOS Bootstrap (Configurer l'amorçage BIOS).Deploiement de On-Demand Desktop Streaming 35
8 Cliquez sur OK et sur Yes (Oui) afin de confirmer que les paramètres
doivent être appliqués aux clients à leur prochain amorçage.
Les modifications apportées dans la fenêtre Configure BIOS Bootstrap
(Configurer l'amorçage BIOS) sont répercutées sur les clients lorsqu'ils
démarrent et les nouveaux paramètres sont ensuite appliqués à chaque
démarrage ultérieur.
Amorçage des clients
Après avoir configuré les ordinateurs client et les avoir connectés au réseau,
démarrez chaque client pour vérifier qu'il a été correctement configuré et
ajouté au réseau, et qu'il démarre correctement à partir de l'image vDisk. Si
vous avez appliqué les procédures ci-dessus, et si vous avez correctement
nommé le serveur de diffusion en continu, le vDisk et le client modèle, les
autres clients devraient être automatiquement ajoutés au réseau en utilisant
le client modèle.
Pour les configurations en haute disponibilité, si vous avez suivi les
procédures du présent document, chaque client qui démarre pour la première
fois doit s'amorcer sur imageserver1. Le système utilise la technologie
EasyConnect pour répercuter sur les clients les informations de recherche du
serveur préalablement saisies dans la fenêtre Configure BIOS Bootstrap
(Configurer l'amorçage BIOS). Redémarrez les clients pour permettre le
fonctionnement en mode haute disponibilité.
Informations supplémentaires
Pour utiliser plusieurs vDisk, vous pouvez suivre les étapes ci-avant pour créer
une image vDisk. Procédez ensuite en glissant-déplaçant pour affecter un
vDisk aux clients de votre choix. Vous pouvez également mettre à jour une
image vDisk en arrêtant les ordinateurs clients et en définissant
temporairement le vDisk sur le mode d'accès privé. Démarrez ensuite un
client sur le vDisk et apportez les modifications voulues.
Une fois le déploiement achevé, vérifiez que la base de données SQL est
incluse dans vos sauvegardes périodiques programmées. Pour en savoir plus
sur ces fonctions, ainsi que sur de nombreuses autres fonctions et options du
logiciel de diffusion en continu, reportez-vous à la documentation disponible
dans le groupe de programmes Citrix®
Provisioning Server™ dans le menu
Démarrer®
de Windows®
.36 Deploiement de On-Demand Desktop Streaming
REMARQUE : si vous changez la carte système de l'un des ordinateurs clients,
veillez à mettre à jour le numéro de service Dell. Au premier démarrage de
l'ordinateur avec la nouvelle carte système, le logiciel Citrix doit être en mesure de
détecter le même numéro de service que celui initialement ajouté à la base de
données Provisioning Server.
Mise à niveau d'un déploiement On-Demand Desktop Streaming
Si vous avez déjà déployé une solution Dell On-Demand Desktop Streaming
à l'aide du logiciel Citrix, appliquez les étapes de cette section pour effectuer
la mise à niveau vers la version Citrix la plus récente. Pour en savoir plus sur la
mise à niveau vers la version Citrix Provisioning Services 5.x, référez-vous à la
documentation de mise à niveau Citrix. La procédure suivante automatise
certaines des opérations, notamment la mise à jour du logiciel serveur,
l'application inversée de l'image vDisk au disque dur client maître d'origine, la
mise à niveau du logiciel du client maître et l'exécution de Provisioning Server
Image Builder pour recréer l'image sur le vDisk.
REMARQUE : si le disque dur maître d'origine n'est pas disponible, reportez-vous
à la documentation de mise à niveau Citrix.
Application inversée d'une image
L'application inversée d'une image consiste à dupliquer le contenu d'un vDisk
sur un disque dur installé dans l'unité cible. Pour un fonctionnement optimal,
il est préférable que le disque dur ne comporte aucune autre partition. S'il en
existe, il est recommandé de les supprimer avant le processus d'application
inversée de l'image. S'il est impossible de supprimer ces partitions, vous
pouvez être contraint de modifier le fichier boot.ini au cours du processus.
1 Démarrez votre système cible à partir du vDisk voulu, en mode privé ou en
mode d'image partagée.
2 Dans Windows Administrative Tools (Outils d'administration Windows),
sélectionnez Computer Management (Gestion de l'ordinateur). La fenêtre
Computer Management (Gestion de l'ordinateur) s'affiche.
3 Dans l'arborescence, sous Storage (Stockage), sélectionnez Disk
Management (Gestion des disques).Deploiement de On-Demand Desktop Streaming 37
4 Notez la lettre qui désigne la partition active du disque dur. S'il n'existe
aucune partition :
– Créez une partition de base suffisamment volumineuse pour stocker
le contenu du vDisk que vous utilisez.
– Formatez la partition et attribuez-lui une lettre de lecteur (pensez à
prendre note de cette lettre).
– Marquez la nouvelle partition comme étant active.
5 Si le lecteur c: contient le fichier boot.ini.hdisk, supprimez ce fichier.
6 Exécutez l'utilitaire Image Builder.
7 Indiquez la lettre de lecteur de la partition active en tant que Destination
Drive (Lecteur de destination). Image Builder reformate le disque dur
d'origine pendant le processus d'application inversée de l'image.
8 Une fois l'application inversée d'image terminée, le contenu du vDisk est
cloné sur le disque dur.
9 Redémarrez le système à partir du disque dur local sans utiliser PXE.
Désinstallation du logiciel du produit
Sélectionnez Control Panel (Panneau de configuration)→ Add/Remove
Programs (Ajout/Suppression de programmes) afin de désinstaller à la fois le
logiciel serveur et le logiciel de l'unité cible. Si une invite vous indique qu'un
redémarrage du système est en attente, cliquez sur OK.
Redémarrez une fois la désinstallation terminée.
Installation du logiciel du produit
Procédez comme suit pour installer la dernière version du logiciel du produit
Provisioning Server.
REMARQUE : avant d'installer le logiciel, vous devez installer .NET 3.0 et SQL.
Vous pouvez choisir d'installer SQL sur le serveur de diffusion en continu ou sur un
serveur distinct. Pour en savoir plus sur les conditions logicielles requises,
reportez-vous à la documentation Citrix.
REMARQUE : reportez-vous à la section « Installation et configuration du logiciel
de services de diffusion en continu » à la page 21 pour consulter les instructions
d'installation.38 Deploiement de On-Demand Desktop Streaming
1 Exécutez le programme d'installation de Provisioning Server pour installer
la toute dernière version du logiciel Provisioning Server.
2 Exécutez l'assistant de configuration et créez ainsi une nouvelle base de
données (la base de données version 4.x d'origine est importée au cours de
la tâche 4).
3 Exécutez le nouveau programme d'installation de l'unité cible sur l'unité
voulue. Pour un fonctionnement optimal, il est conseillé de copier les
fichiers sur l'unité cible.
REMARQUE : vous n'avez pas besoin de Citrix License Server (serveur de
licences Citrix) si toutes les unités cible comprennent Dell EasyConnect.
Importation de la base de données d'origine
L'importation de la base de données version 4.x est effectuée à l'aide de l'outil
MCLI.EXE, disponible dans c:\Program Files\Citrix\Provisioning Server.
Vous devez disposer d'une autorisation d'accès au fichier de base de
données 4.x VLD.MDB d'origine, ainsi que du nom des nouveaux site et
collection version 5.x.
1 Si nécessaire, créez une collection d'unités pour y importer toutes les
unités avec base de données 4.x.
2 Ouvrez une fenêtre de ligne de commande sur le serveur Provisioning
Server 5.x (CMD.EXE).
3 Accédez à c:\Program Files\Citrix\Provisioning Server.
4 Exécutez l'utilitaire MCLI avec la syntaxe suivante :
MCLI Run ImportDatabase /p FileName=
/p SiteName= /p CollectionName=
Par exemple :
MCLI Run ImportDatabase /p FileName=
D:\VirtualDiskImages\VLD.MDB /p SiteName=Building1
/p collectionName=Optiplex755s
Après cette opération, toutes vos unités cible doivent être importées dans la
base de données 5.x nouvellement créée.Deploiement de On-Demand Desktop Streaming 39
Application d'une image du disque dur
Procédez comme suit pour appliquer une image du disque dur de l'unité cible
au fichier vDisk :
1 Sur la console, créez un nouveau vDisk en cliquant avec le bouton droit sur
le pool de vDisk ou la zone de stockage de votre choix, puis en choisissant
Create vDisk (Créer un vDisk).
2 Entrez les informations appropriées, puis cliquez sur Create vDisk (Créer
un vDisk).
3 Une fois le vDisk créé, cliquez dessus avec le bouton droit et sélectionnez
Mount vDisk (Monter le vDisk).
4 Lorsque le vDisk est monté, vous pouvez accéder au Poste de travail et
formater ce vDisk.
5 Après le formatage du vDisk, revenez à la console et démontez le vDisk.
6 Affectez le nouveau vDisk à l'unité cible et définissez cette dernière de
manière à ce qu'elle démarre sur le disque dur.
7 Redémarrez l'unité cible en l'autorisant à démarrer sur PXE ou OROM
(elle démarre quand même sur le disque dur).
8 Exécutez l'utilitaire Image Builder sur l'unité cible.
9 Le champ de lecteur de destination doit pointer par défaut sur la première
partition du vDisk.
10 Passez au clonage de l'image du disque dur sur le lecteur de destination du
vDisk.
Rappel : s'il existait plusieurs partitions sur le disque dur que vous clonez,
vous pouvez être contraint de modifier le fichier boot.ini du vDisk.
Démarrage sur le vDisk
En utilisant la console, configurez d'abord l'unité cible sur le serveur
Provisioning Server de manière à ce qu'elle démarre sur le vDisk, puis
redémarrez cette unité. La nouvelle unité cible doit à présent exécuter la
nouvelle image vDisk.40 Deploiement de On-Demand Desktop Streaming
Configuration des paramètres BIOS du client en vue de l'amorçage PXE
Accédez au programme de configuration du système de chaque ordinateur
client et activez l'amorçage PXE en procédant comme suit :
1 Démarrez l'ordinateur et, dans l'écran d'accueil Dell, appuyez sur .
2 Faites défiler l'écran jusqu'à la section Onboard Devices (Périphériques
intégrés à la carte mère), puis appuyez sur .
3 Faites défiler l'affichage pour mettre en surbrillance l'entrée Integrated
NIC (Carte réseau intégrée) et appuyez sur .
4 Sélectionnez On w/ PXE (Actif avec PXE) et appuyez sur .
5 Faites défiler l'écran jusqu'à Boot Sequence (Séquence de démarrage) et
appuyez sur .
6 Sélectionnez Onboard Network Controller (Contrôleur réseau intégré à la
carte mère).
Appuyez sur la touche pour mettre l'entrée Onboard Network
Controller (Contrôleur réseau intégré à la carte mère) en première
position, puis appuyez sur .
7 Faites défiler l'écran jusqu'à la section Power Management (Gestion de
l'alimentation), puis appuyez sur .
8 Faites défiler l'affichage pour mettre en surbrillance l'entrée Low Power
Mode (Mode alimentation basse) et vérifiez que l'option est désactivée
(Off).
9 Faites défiler l'affichage pour mettre en surbrillance l'entrée Remote Wake
up (Éveil à distance) et appuyez sur .
10 Sélectionnez On (Activé) et appuyez sur .
11 Appuyez sur <Échap> et sélectionnez Save/Exit (Enregistrer/Quitter)
pour quitter le programme de configuration du système et enregistrer vos
modifications.Deploiement de On-Demand Desktop Streaming 41
Ajout manuel de clients
REMARQUE : Dell vous recommande d'ajouter automatiquement des clients à
l'aide des instructions fournies dans ce document. Si vous souhaitez cependant
ajouter des clients manuellement, suivez les instructions de base de cette section.
Pour obtenir des informations plus détaillées sur la gestion manuelle des clients,
consultez la documentation disponible dans le groupe de programmes Citrix
Provisioning Server dans le menu Démarrer de Windows.
Ajoutez les autres ordinateurs client du réseau en procédant comme suit :
REMARQUE : avant de tenter de déployer une nouvelle image vDisk sur
l'ensemble de votre réseau, il est recommandé de tester cette image sur un client
autre que le client maître.
1 Dans la fenêtre principale de la console, cliquez avec le bouton droit sur
Collection et sélectionnez Create Device (Créer une unité).
2 Entrez le numéro de service Dell ou un autre nom de votre choix
(14 caractères maximum), ainsi que l'adresse MAC de l'ordinateur client,
puis cliquez sur OK.
REMARQUE : à l'heure actuelle, le logiciel Citrix prend uniquement en
charge pour les unités cible les noms de 14 caractères maximum.
3 Cliquez avec le bouton droit sur le client et sélectionnez Properties
(Propriétés).
4 Dans l'onglet Disks (Disques), cliquez sur Change (Modifier), puis
sélectionnez le vDisk que vous avez créé. Cliquez ensuite sur OK.
5 Dans l'onglet General (Général), vérifiez que l'option Boot order (Ordre
d'amorçage) est paramétrée sur Virtual Disk First (Disque virtuel en
premier).
6 Cliquez sur OK pour créer le nouveau client.42 Deploiement de On-Demand Desktop Streaming
Aug 2009 5KTTCA00 Model P05S
Dell™ Latitude™ XT2 XFR
Informations sur l'installation et les fonctionnalités
AVERTISSEMENT : Un AVERTISSEMENT indique un risque de dommage matériel, de
blessure corporelle ou de mort.
PRÉCAUTION : Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou
de perte de données et vous indique comment éviter le problème.
REMARQUE : Une REMARQUE fournit des informations importantes qui vous aident à mieux
utiliser votre ordinateur.
Vue avant droite
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 2
1 Écran 12
Interrupteur marche/arrêt de la radio
sans fil
2 Capteur d'éclairage ambiant 13 Tablette tactile
3 Voyants d'état de l'appareil 14
Boutons de la tablette tactile/de
l'ergot de pointage
4 Microphones numériques matriciels 15 Ergot de pointage
5 Lecteur biométrique 16 Clavier
6 Connecteur de microphone 17 Microphones numériques matriciels
7 Connecteur du casque d'écoute 18 Bouton d'alimentation
8 Logement de l'ExpressCard 19 Bouton de sécurité Windows
9
Logement de la carte Secure Digital
(SD)
20 Bouton de rotation de l'écran
10 Connecteur de combo USB/e-SATA 21 Bouton Dell Control Point (DCP)
11 Bouton Wi-Fi Catcher™ 22
Caméra Modules échangeables à
chaud ou GPS (optionnel)
REMARQUE : Appuyer sur pour alterner entre WLAN et WWAN. Latitude XT2 XFR
ne prend pas en charge les opérations simultanées en modes WLAN et WWAN. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 3
Vue arrière gauche
1 Haut-parleur 9 Poignée de la tablette
2 Connecteur IEEE 1394 10 Charnière rotative
3
Connecteur USB (pour le power
share)
11 Connecteur USB alimenté
4 Gestion thermique QuadCool™ 12 Connecteur réseau
5 Logement du cordon du stylet 13 Connecteur vidéo
6 Stylet 14 Connecteur d'adaptateur de CA
7 Voyant du stylet 15 Bouton arrière de la tablette
8
Indicateurs du niveau de charge de
l'alimentation/de la batterie
16 Bouton de commande du défilement
AVERTISSEMENT : Ne bloquez pas les entrées d'air de l'ordinateur et n'insérez pas d'objets
dedans ; évitez également toute accumulation de poussière. Ne placez pas l'ordinateur Dell™
dans un environnement peu aéré, tel qu'une mallette fermée, lorsque celui-ci fonctionne. Le
manque de ventilation risquerait de causer un incendie ou d'endommager l'ordinateur. Le
ventilateur se met en marche lorsque l'ordinateur chauffe. Il se peut que le ventilateur fasse
du bruit ; cela est tout à fait normal et ne signifie en aucun cas que le ventilateur ou
l'ordinateur est défectueux.
1
4
3
2
8
7
6
5
12
11
10
9
13
14
15
16Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 4
Vue du dessous
1 Accès à la mémoire 4 Connecteur pour station
2 Accès sans fil 5 Accès au disque dur
3
Loquets de verrouillage de la
batterie et du disque dur
6 Accès à la batterie
PRÉCAUTION : Risque d'explosion si la batterie est remplacée par une batterie de
type incorrect.
Mettre au rebut les batteries usagées conformément aux instructions.
AVERTISSEMENT : Cet équipement est fourni avec des connecteurs d'antenne
externes pour la connectivité avec un réplicateur de port pour antenne(s)
mobile(s) externe(s). L'antenne externe appouvée pour une utilisation avec ce
produit est l'antenne combo AP-Quad Mode. Toute antenne externe doit être
installée de manière professionnelle et ne doit pas excéder le gain d'antenne
maximum recommandé pour chaque bande spécifiée : 2,4 GHz (3,24 dBi), 5,2 GHz
(3,73 dBi), 5,5 GHz (4,77 dBi) et 5,8 GHz (3,87 dBi). De plus, l'utilisateur doit
maintenir une distance minimale de 20 cm entre l’antenne et le corps entier de
toute personne pendant le fonctionnement sans fil.
2
6
5
4
1
3Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 5
PRÉCAUTION : Ce produit est restreint à un usage en intérieur. La FCC (Federal
Communications Commission) exige que ce produit soit utilisé en intérieur dans
une gamme de fréquences de 5,15 à 5,25 GHz de façon à minimiser les
interférences dans les cannaux de systèmes de satellites mobiles. Les radars à
haute puissance sont les principaux utilisateurs des bandes de 5,25 à 5,35 GHz et
de 5,65 à 5,85 GHz. Ces stations de radar peuvent engendrer des interférences
avec le produit, ou l'endommager.
Fonctionnement des portes E/S
Tous les ports et connecteurs E/S de l'ordinateur sont sécurisés par les portes E/S de verrouillage.
Pour ouvrir les portes E/S de verrouillage, suivez la procédure suivante.
1. L'image ci-dessous montre une porte dans en position fermée et verrouillée. Relever le rabat de la porte.
2. Pour déverrouiller la porte, faire tourner le rabas dans le sens des aiguilles d'une montre à 180
0
.
3. Tirer le rabas pour ouvrir la porte.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 6
4. La porte est maintenant en position ouverte.
5. Faire la même procédure dans l'ordre inverse pour fermer et verrouiller la porte.
Configuration rapide
AVERTISSEMENT : Avant de commencer toute procédure de cette section, lisez les
informations de sécurité fournies avec votre ordinateur. Pour des informations
supplémentaires sur les meilleures pratiques de sûreté, visiter
www.dell.com/regulatory_compliance.
AVERTISSEMENT : L'adaptateur secteur fonctionne avec les tensions secteur
disponibles dans le monde entier. Cependant, les connecteurs et les barrettes
d'alimentation varient selon les pays. L'utilisation d'un câble non compatible ou le
branchement incorrect du câble sur la rampe d'alimentation ou la prise secteur peut
provoquer un incendie ou endommager l'équipement.
PRÉCAUTION : Lorsque vous déconnectez l'adaptateur de secteur de l'ordinateur,
tenez le connecteur du câble de l'adaptateur, pas le câble lui-même, et tirez dessus
fermement mais sans forcer, afin d'éviter de l'endommager. Pour enrouler le câble de
l'adaptateur de secteur, vérifiez que vous suivez l'angle du connecteur de l'adaptateur
pour éviter d'endommager le câble.
REMARQUE : Certains appareils peuvent ne pas être inclus si vous ne les avez pas commandés.
REMARQUE : Tous les ports et connecteurs E/S sont fermés par des portes E/S de verrouillage.
Voir la section ci-dessus sur le fonctionnement des portes E/S.
1. Branchez l'adaptateur de secteur sur le connecteur de l'ordinateur et sur la prise électrique.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 7
2. Branchez le câble de réseau.
3. Branchez les périphériques USB, tels qu'une souris, un clavier ou une imprimante.
4. Branchez les périphériques IEEE 1394, tel qu'un lecteur DVD.
5. Ouvrez l'écran de l'ordinateur, puis appuyez sur le bouton d'alimentation pour le mettre sous tension.
1 Voyant d'alimentation 2
Indicateur du niveau de charge de la
batterie
2
1Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 8
REMARQUE : Il est recommandé de mettre l'ordinateur sous tension, puis de l'arrêter au moins
une fois préalablement à l'installation de cartes ; vous pouvez également connecter l'ordinateur
à une station d'accueil ou à un autre périphérique externe, telle qu'une imprimante.
Batterie
Retrait de la batterie
1. Assurez-vous que l'ordinateur est éteint.
2. Si l'ordinateur est connecté à une station d'accueil (amarré), déconnectez-le. Pour obtenir des
instructions, consultez la documentation qui accompagne la station d'accueil.
3. Assurez-vous que l'ordinateur est éteint.
4. Retournez l'ordinateur et posez le sur une surface plane.
5. Relevez les loquets de verrouillage sur les côtés gauche et droit de la batterie.
6. Poussez les loquets de verrouillage, tel que représenté ci-dessous.
Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 9
7. En même temps que vous poussez les loquets de verrouillage, faîtes coulisser la batterie vers
l'arrière d'environ .100".
8. Relevez et retirez la batterie de l'ordinateur.
Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 10
Remise en place de la batterie
1. Retournez l'ordinateur et poser le sur une surface plane.
2. Relevez et retirez la batterie de l'ordinateur.
3. Faîtes ensuite coulisser la batterie dans la direction représentée dans l'image ci-dessous
d'environ .100". La batterie se mettera à sa place définitive commpagnée d'un clique et d'un
arrêt mécanique.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 11
4. Poussez les loquets de verrouillage de la batterie vers le bas afin qu'ils retrouvent leur position à plat.
Disque dur
Retrait d'un disque dur
1. Assurez-vous que l'ordinateur est éteint.
2. Retournez l'ordinateur et posez le sur une surface plane.
3. Retirez la batterie tel qu'expliqué dans la section sur la batterie ci-dessus.
4. Localisez le disque dur dans le compartiment de la batterie tel que représenté ci-dessous.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 12
5. Faîtes coulisser le disque dur dans la direction représentée ci-dessous et soulevez légèrement
afin de le retirer.
Remise en place d'un disque dur
1. Placez le disque dur dans le compartiment de la batterie en vous assurant que les 4 encoches
sur le bas du disque dur s'alignent avec les 4 emplacements sur la base.
2. Poussez le disque dur dans la direction représentée ci-dessous et assurez-vous qu'il soit bien
assis sur le connecteur de la carte mère.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 13
3. Remettez la batterie en place tel qu'expliqué dans la section sur la batterie ci-dessus.
Porte d'accès à la mémoire
REMARQUE : Voir le Manuel de service pour des informations sur le retrait et la remise en place
de la mémoire.
1. Assurez-vous que l'ordinateur est éteint.
2. Retournez l'ordinateur et posez le sur une surface plane.
3. Retirez la batterie tel qu'expliqué dans la section sur la batterie ci-dessus.
4. Localisez la porte d'accès à la mémoire tel que représenté ci-dessous.
5. Retirez les 2 visses qui sécurisent la porte d'accès à la mémoire.
6. Relevez la porte en utilisant l'onglet tel que représenté ci-dessous et tirez vers l'extérieur.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 14
7. Les modules de mémoires sont désormais accessibles.
8. Inversez cette procédure pour remettre en place et sécuriser la porte d'accès à la mémoire.
Installation du stylet/cordon
1 Logement du cordon du stylet 3 Stylet
2 Cordon
Le stylet et le cordon s'attachent à l'ordinateur en nouant une boucle avec le cordon passé à travers le
logement du cordon du stylet.
1 Vue rapprochée du point de logement avec le cordon noué qui passe à travers.
2
1
3
1Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 15
Le stylet se range en le poussant dans l'emplacement prévu à cet effet jusqu'à ce qu'il clique, une fois
sa position verrouillée atteinte.
Le stylet se retire en poussant d'abord dessus jusqu'à ce qu'il clique et soit libéré. Le stylet peut
ensuite être retiré de son emplacement.
Modules échangeables à chaud
Des dispositifs de caméra ou de GPS optionnels peuvent être insérés dans la zone de dispositif module
échangeable à chaud pour l'affichage.
Pour installer une caméra module échangeable à chaud ou un appareil GPS, suivez la procédure suivante.
1. Placez l'ordinateur sur une surface place et ouvrez l'affichage soit en mode portable, soit en mode
tablet. Localisez la zone au dessus de l'affichage où le dispositif module échangeable à chaud sera
installé.
L'image ci-dessous représente le verrou en
position verrouillé
L'image ci-dessous représente le verrou en
position déverrouillée
2. Mettre le verrou pour le dispositif module échangeable à chaud en position déverrouillée et
retirez le faux couvercle.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 16
3. Insérez le dispositif module échangeable à chaud (caméra ou GPS). Assurez-vous que le
dispositif est bien fixé.
4. Verrouillez le dispositif module échangeable à chaud dans son emplacement en faisant
coulisser le verrou jusqu'en position verrouillée.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 17 Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 18
Appareil GPS
Suivez les instructions de la section sur les modules échangeables à chaud ci-dessus pour installer le
GPS. Assurez-vous que le GPS est bien fixé et que le verrou est en position verrouillée.
Configuration du matériel GPS
Il est important que vous configuriez les paramètres du matériel de votre ordinateur de façon appropriée
afin que le dispositif GPS soit en mesure de fonctionner. Les instructions suivantes montrent le processus
approprié pour configurer un port de communication afin que le GPS puisse fonctionner.
1. Cliquez sur le bouton Start and cliquez-droit sur Ordinateur ; puis cliquez sur Propriétés.
2. Cliquez sur Gestionnaire de périphériques. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 19
3. Double-cliquez sur « Ports ». Cliquez-droit sur le périphérique Port USB de série (COM#) et
sélectionnez Propriétés. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 20
4. Sélectionnez l'onglet Configuration du port. Vérifiez que les configurations suivantes sont
assignées à chacun des champs ci-dessous :
Bits par seconde : 4800
Bits de donnée : 8
Parité : None (Aucune)
Bits d'arrêt : 1
Contrôle du flux : None (Aucune)
Configuration logicielle
Il y a beaucoup d'applications compatibles avec ce module GPS qui sont prêtes à l'usage et spécifiques
à cet usage. Une configuration supplémentaire peut être nécessaire pour permettre au logiciel de
fonctionner avec le module GPS. Veuillez suivre les instructions fournies par votre fabricant de logiciel.
Caméra
Suivez les instructions de la section sur les dispositifs Module échangeable à chaud ci-dessus pour
installer la caméra. Assurez-vous que la caméra est bien fixée et que le verrou est en position
verrouillée.
Vérification de la configuration de la caméra
Si la caméra ne marche pas, ou si elle marche de façon intermitante, utilisez les étapes suivantes pour
vérifier la configuration de la caméra.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 21
1. Cliquez sur le bouton Start and cliquez-droit sur Ordinateur ; puis cliquez sur Propriétés.
2. Cliquez sur Gestionnaire de périphériques. Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 22
3. Double-cliquez sur « Périphériques d'image », et localisez la « Webcam UVC USB ».
a. Si un « Bang jaune » apparaît sur le périphérique, alors les pilotes doivent être
réinstallés.
b. Si « UVC Webcam USB » est en dessous de Gestionnaire de périphériques, mais
la caméra ne fonctionne pas, localisez le « Périphérique USB composite » et
regardez l'onglet « Général » dans les « Propriétés » pour le « Périphérique USB
composite ». Si une flèche pointant vers le bas apparaît sur l'icône USB pour le
périphérique, alors le périphérique est installé mais il doit être activé.
4. Vérifiez que l'application de messagerie n'a pas désactivé ou éteint la caméra.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 23
Caractéristiques
REMARQUE : Les offres proposées peuvent dépendre de la région. Pour plus d'informations
sur la configuration de votre ordinateur, cliquez sur Démarrer -> Aide et support et
sélectionnez l'option pour voir les informations à propos de votre ordinateur.
Processeurs Processeur Intel® Core™2 Duo ULV jusqu'à SU9600 (1,6 GHz, FSB 800 MHz,
mémoire cache 3 Mo L2) avec la technologie vPro
Jeu de puces
(chipset)
Jeu de puces Intel® Small Form Factor Montevina
Graphiques Intel Integrated Graphics Media Accelerator 4500MHD
Audio 1 haut-parleur, casque d'écoute stéréo et line out jack, micro
Mémoire Jusqu'à 5 Go DDR3 1066 MHz (1 Go et un emplacement)
Stockage Disque dur 160 Go 5400 RPM SATA
SSD 64 GB Mobility, SSD FDE 128 Go
Écran 12.1" WXGA DLV affichage en extérieur (400 nits) avec l'option Resistive Touch ou
Dual Touch
Caméra Caméra optionnelle (IP54) intégrée 2,0 MP
Ports 1394, USB 2.0 (x2), USB 2.0/eSATA, VGA, RJ-45, audio
Extension Emplacement carte SD, Express 54 (34 et 54 mm)
Amarrage Ammarage véhicule, Desktop Media Bay
ODD Media Bay E-Family modulaire en option externe : 8X DVD-ROM, 24X CDRW/DVD,
8X DVD+/-RW, 2ème disque dur
Batterie 4-cell 28 W/Hr Li-Ion primaire (standart)
6-cell 42 W/Hr Li-Ion primaire (optionnel)
Pile Pile de batterie 9-cell 45 W/Hr Li-Ion haute capacité (optionnel)
Ethernet Ethernet 10/100/1000 base-T
Réseau sans fil Jusqu'à Intel® WiFi® Link 5300 (802.11a/g/Draft n 3x3)
WPAN Module Dell 365 Bluetooth®
WWAN Minicarte Dell sans fil 5720 EV-DOrA Mobile Broadband1
Minicarte Dell sans fil 5530 HSUPA/HSDPA Mobile Broadband1, GOBI
Module
échangeable
à chaud
Caméra 2,0 MP ou récepteur GPS optionnels
Securité Dell ControlVault®, verrou Dell ControlPoint Security ManagerCable, lecteur
de carte intégré intelligent, lecteur d'empreinte digitale, option Computrace,
TPM 1.2
Ergonomie 5,08 cm (12,2 pouces) x 15,24 cm (9,6 pouces) x 3,78 pouces (1,49 pouces)
Masse A partir de 2,27 kilos (5,5 livres)Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 24
Tests et
certifications*
environnementaux
Testé indépendemmant par MIL-STD-810F pour :
• impact de transit procédure 3, pluie, poussière en suspension, vibration, choc
fonctionnel, humidité, altitude, choch de température, amplitudes extrêmes de
température (fonctionne : de -23 ºC à 60 ºC (de -10º F à 140º F) ; Ne fonctionne
pas : de 40 ºC à 70 ºC (de -40º F à 158º F))
• Protection certifiée IP-54 – Protection à la poussière de niveau 5 l'entrée de
poussière n'interfère pas avec le foncitonnement de l'équipement ; éclaboussure
d'eau de niveau 4 : pas d'effets nuisibles d'aucune direction que ce soit
* Voir le sommaire du Test environnemental indépendant pour plus de détails
Trouver plus d'informations et de ressources
Si vous devez : Voir :
trouvez les informations sur les meilleures
pratiques pour votre ordinateur, revoyez les
informations sur la garantie, les conditions
générales (Etats-Unis seulement), les instructions
de sécurité, les informations réglementaires, les
informations d'ergonomie et le contrat de licence
d'utilisateur final.
les documents réglementaires et de sécurité livrés
avec votre ordinateur, voir aussi la page de
conformité réglementaire à l'adresse :
www.dell.com/regulatory_compliance.Dell™ Latitude™ XT2 XFR Informations sur l'installation et les fonctionnalités
Page 25
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2009 Dell Inc. Tous droits réservés. Imprimé aux Etats-Unis.
Toute reproduction sous quelque forme que ce soit est interdite sans l'autorisation préalable et écrite de Dell, Inc.
Les marques utilisées dans ce document : Dell, Latitude, Dell, Wi-Fi Catcher, et le logo de DELL sont des marques
commerciales de Dell Inc. ; Intel est une marque déposée d'Intel Corporation aux Etats-Unis et dans d'autres pays ;
Windows est une marque déposée de Microsoft Corporation aux Etats-Unis et/ou dans d'autres pays.
Les autres marques et noms de produits pouvant être utilisés dans ce document sont reconnus comme appartenant à leurs
propriétaires respectifs. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Dell Server Deployment Pack Version 2.0 pour
Microsoft System Center Configuration Manager
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION: Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT: Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
Les informations que contient ce document sont sujettes à modification sans préavis.
© 2012 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress,™ Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®,
Windows Vista® et Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans
d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays.
Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée
d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de
Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des
marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée
d'International Business Machines Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de
ces marques et noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas.
2012 - 04
Rev. A00Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction.................................................................................................................5
Nouveautés de la version 2.0....................................................................................................................................5
Présentation des fonctionnalités de Dell Server Deployment Pack.........................................................................5
Autres documents Dell utiles....................................................................................................................................5
Chapitre 2: Avant de commencer à utiliser Configuration Manager.....................................7
Version de DTK recommandée pour Configuration Manager..................................................................................7
Chapitre 3: Utilisation de Dell Server Deployment Pack sur les systèmes exécutant
Configuration Manager 2012........................................................................................................9
Importation d'un progiciel DTK.................................................................................................................................9
Mise à niveau d'un progiciel DTK.............................................................................................................................9
Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge.........................................10
Distribution de contenu et mise à jour des points de distribution..........................................................................11
Importation de progiciels de pilotes de serveur Dell..............................................................................................11
Activation de l'invite de commande en vue du débogage des images de démarrage...........................................12
Configuration des composants matériels de votre serveur...................................................................................12
Création d'une séquence de tâches................................................................................................................12
Création d'une séquence de tâches propre à Dell..........................................................................................13
Création d'une séquence de tâches personnalisée........................................................................................13
Modification d'une séquence de tâches.........................................................................................................14
Configuration d'actions de séquence de tâches....................................................................................................14
Configuration du BIOS de votre système.........................................................................................................14
Configuration de l'étape Définir la séquence d'amorçage..............................................................................15
Configuration de RAID à l'aide de Config. RAID (Assistant)............................................................................16
Utilisation d'Array Builder (Générateur de matrice)...............................................................................................17
Fonctionnement d'Array Builder (Générateur de matrice)..............................................................................17
Contrôleurs.......................................................................................................................................................17
Conditions de variable......................................................................................................................................18
Matrices...........................................................................................................................................................19
Disques logiques (également appelés disques virtuels)..................................................................................20
Disques (également appelés disques de matrice)...........................................................................................20
Exportation vers XML.......................................................................................................................................21
Importation XML...............................................................................................................................................21
Enregistrement sur le progiciel........................................................................................................................21Création de séquences de tâches pour RAID, DRAC et iDRAC..............................................................................22
Remplacement de variable...............................................................................................................................23
Configuration de l'onglet Remplacement de variable......................................................................................23
Fichiers journaux/de retour .............................................................................................................................24
Configuration des étapes de la séquence de tâches pour appliquer l'image du système d'exploitation et le
package de pilotes..................................................................................................................................................24
Application d'une image de système d'exploitation........................................................................................24
Ajout de progiciels de pilotes Dell....................................................................................................................25
Publication d'une séquence de tâches..................................................................................................................25
Meilleures pratiques pour l'annonce d'une séquence de tâches...................................................................25
Déploiement d'une séquence de tâches................................................................................................................26
Chapitre 4: Utilisation de Dell Server Deployment Pack sur les systèmes exécutant
Configuration Manager 2007......................................................................................................27
Importation d'un progiciel DTK...............................................................................................................................27
Mise à niveau d'un progiciel DTK...........................................................................................................................27
Création d'une image d'amorçage pour le déploiement de serveurs Dell PowerEdge.........................................28
Configuration matérielle et déploiement du système d'exploitation sur les ordinateurs inconnus.......................29
Configuration des paramètres d'action BIOS..................................................................................................30
Mise à jour et gestion des points de distribution...................................................................................................30
Importation de progiciels de pilotes de serveur Dell..............................................................................................31
Activation de l'invite de commande en vue du débogage des images de démarrage...........................................32
Configuration des composants matériels de votre serveur...................................................................................32
Création d'une séquence de tâches................................................................................................................32
Création d'une séquence de tâches propre à Dell..........................................................................................32
Création d'une séquence de tâches personnalisée........................................................................................33
Modification d'une séquence de tâches.........................................................................................................33
Action personnalisée USB Redémarrage dans PXE pour les systèmes exécutant Configuration
Manager 2007 SP1............................................................................................................................................34
Publication d'une séquence de tâches..................................................................................................................34
Pratiques d'excellence pour l'annonce d'une séquence de tâches...............................................................35
Déploiement d'une séquence de tâches................................................................................................................35
Chapitre 5: Dépannage................................................................................................................37
Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration
Manager 2007 SP1..................................................................................................................................................37
Échec ou comportement incorrect des séquences de tâches après mise à niveau dans Configuration
Manager 2007 SP2..................................................................................................................................................37
Échec du déploiement du système d'exploitation sous Microsoft Windows Server 2003.....................................37
Achèvement de l'Assistant Configuration DTK avec des erreurs..........................................................................381
Introduction
Ce document décrit les opérations que vous pouvez réaliser dans Dell Server Deployment Pack Version 2.0 pour
Microsoft System Center Configuration Manager (Configuration Manager.)
Nouveautés de la version 2.0
• Prise en charge de Microsoft System Center 2012 Configuration Manager.
• Prise en charge des serveurs PowerEdge de 12e génération.
• Prise en charge de Dell Deployment ToolKit (DTK) v3.5 à v4.0.
• Séquence de tâches optimisée dans Configuration Manager 2007 SP2 et supérieur.
• Prise en charge de l'extraction des progiciels de pilote Dell directement à partir d'images ISO stockées en local
ou sur le réseau.
Présentation des fonctionnalités de Dell Server Deployment Pack
Vous pouvez effectuer les tâches suivantes grâce à Dell Server Deployment Pack :
• Configuration du DRAC (Dell Remote Access Controller), de l'iDRAC (Integrated Dell Remote Access Controller),
du RAID et du BIOS du serveur à l'aide de fichiers INI et d'options d'interface de ligne de commande (CLI). Vous
pouvez également configurer RAID avec l'Assistant Array Builder.
• Création d'une image d'amorçage propre à Dell qui sera utilisée lors du déploiement du système d'exploitation.
• Création et application de progiciels d'installation de pilotes pour des serveurs Dell spécifiques.
• Points de lancement regroupés pour divers Assistants, pour l'exécution d'un déploiement de serveur typique sur
l'installation de serveur du site.
• Prise en charge améliorée jusqu'à seize disques de secours RAID globaux et dédiés.
• Prise en charge de Microsoft System Center Configuration Manager 2007 SP1, R2, SP2, R3, et de Microsoft
System Center 2012 Configuration Manager.
• Prise en charge de l'importation de Deployment ToolKit (DTK) à l'aide de l'Assistant de configuration
Deployment ToolKit.
• Prise en charge de l'importation de progiciels de pilotes Dell à partir de la console d'administration
Configuration Manager.
• Prise en charge du déploiement à l'aide d'images d'amorçage x64 (DTK avec prise en charge 64 bits requis).
Autres documents Dell utiles
Outre le présent manuel et l'aide en ligne, vous pouvez être amené à consulter les documents suivants pour obtenir des
détails sur des produits Dell OpenManage spécifiques. Ces documents sont disponibles sur le site Web du support Dell,
à l'adresse support.dell.com/manuals.
• Le manuel Dell Server Deployment Pack Version 2.0 for Microsoft System Center Configuration Manager Install
Guide (Guide d'installation de Dell Server Deployment Pack Version 2.0 pour Microsoft System Center
Configuration Manager) fournit des informations concernant l'installation de DSDP 2.0 sur votre système.
5• Le Dell Remote Access Controller 5 Firmware User's Guide (Guide d'utilisation du micrologiciel de Dell Remote
Access Controller 5) contient des informations exhaustives sur l'utilisation de l'utilitaire de ligne de commande
RACADM pour configurer un DRAC 5.
• Le Dell Chassis Management Controller User's Guide (Guide d'utilisation de Dell Chassis Management
Controller) fournit des informations exhaustives sur l'utilisation du contrôleur qui gère tous les modules du
châssis contenant votre serveur Dell.
• Le Integrated Dell Remote Access Controller User's Guide (Guide d'utilisation de Integrated Dell Remote Access
Controller) fournit des informations concernant l'installation, la configuration et la maintenance de Integrated
Dell Remote Access Controller (iDRAC) sur les systèmes de gestion et sur les systèmes gérés.
• Le Dell Remote Access Controller/Modular Chassis User's Guide (Guide d'utilisation de Dell Remote Access
Controller/Modular Chassis) contient des informations sur l'installation, la configuration et la maintenance de
Dell Remote Access Controller/Modular Chassis (DRAC/MC).
• Le manuel Command Line Reference Guide for iDRAC6 and CMC (Guide de la ligne de commande pour iDRAC6
et CMC) fournit des informations complètes sur l'exécution de l'utilitaire de ligne de commande RACADM.
• Le manuel Dell OpenManage Deployment ToolKit User's Guide (Guide d'utilisation de Dell OpenManage
Deployment ToolKit) fournit des procédures générales liées aux pratiques d'excellence pour les tâches de base
à exécuter en vue d'un déploiement réussi dans l'environnement de préinstallation Windows (Windows PE) ou
dans l'environnement Linux intégré.
• Le manuel Dell OpenManage Deployment ToolKit Command Line Interface Reference Guide (Guide de référence
de l'interface de ligne de commande (CLI) Dell OpenManage Deployment ToolKit) fournit des informations sur
les utilitaires de ligne de commande qui permettent de configurer les fonctionnalités du système.
• Le Server Update Utility User's Guide (Guide d'utilisation de Server Update Utility) fournit des informations sur la
manière d'identifier et d'appliquer des mises à jour à votre système.
• Le Dell Repository Manager User’s Guide (Guide d'utilisation de Dell Repository Manager) fournit des
informations sur la manière de créer des lots et des espaces de stockage personnalisés dédiés aux serveurs
s'exécutant sur des systèmes d'exploitation Microsoft Windows.
• Le Glossaire offre des informations sur la terminologie utilisée dans le présent document.
62
Avant de commencer à utiliser Configuration
Manager
Après une nouvelle installation ou une mise à niveau à l'aide de l'option Supprimer les utilitaires Dell Deployment ToolKit
(DTK) et les pilotes Windows PE, veillez à importer un progiciel DTK avant de poursuivre. Pour en savoir plus, reportezvous à la rubrique Importation d'un progiciel DTK (2007) pour les systèmes exécutant Configuration Manager 2007 et à la
rubrique Importation d'un progiciel DTK pour les systèmes exécutant Configuration Manager 2012.
Assurez-vous également que vous avez créé des points de distribution et/ou mis à jour les progiciels appropriés vers
des points de distribution Configuration Manager. L'opération Mettre à jour les points de distribution garantit que tous
les progiciels Dell Server Deployment Pack installés sont mis à jour dans les points de distribution. L'opération
Distribution garantit que les progiciels sont disponibles sur les points de distribution pour que les systèmes client y
accèdent. Pour ajouter un point de distribution, reportez-vous à l'aide en ligne de Configuration Manager.
Dell Server Deployment Pack fournit des points de lancement regroupés pour divers Assistants, pour l'exécution d'un
déploiement de serveur typique. Pour accéder aux Assistants l'un après l'autre, cliquez avec le bouton droit sur le nœud
Déploiement de système d'exploitation et sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell
PowerEdge). Vous pouvez utiliser DSDP pour Configuration Manager afin de réaliser les opérations suivantes :
• Importation d'un Dell Deployment ToolKit (DTK)
• Création d'images d'amorçage Dell pour le déploiement de serveurs
• Importation de progiciels de pilotes Dell à partir du DVD Dell Systems Management
• Création d'une séquence de tâches de déploiement de système d'exploitation
Version de DTK recommandée pour Configuration Manager
Configuration Manager 2007 SP1 — DTK version 2.6 ou supérieure
Configuration Manager 2007 SP2 — DTK version 3.2.1 ou supérieure
Configuration Manager 2012 — DTK version 4.0
783
Utilisation de Dell Server Deployment Pack sur
les systèmes exécutant Configuration
Manager 2012
Ce chapitre vous aide à utiliser Dell Server Deployment Pack sur les systèmes qui exécutent Configuration
Manager 2012.
Importation d'un progiciel DTK
REMARQUE: Par défaut, le fichier auto-extractible Dell Server Deployment Pack contient un seul fichier compressé
(zip) auto-extractible DTK, disponible dans l'emplacement d'extraction. Vous pouvez en télécharger un autre à
partir du site du support Dell, à l'adresse support.dell.com.
Pour importer un progiciel DTK :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console.
L'écran Configuration Manager Console apparaît.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Gestion des applications → Packages.
3. Cliquez avec le bouton droit sur Packages et sélectionnez Déploiement de serveur Dell PowerEdge → Lancer
l'Assistant Configuration Deployment Toolkit.
L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la
version de ce DTK, la version de Windows PE et l'architecture apparaissent dans le champ DTK présent sur le
système.
4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK que vous avez téléchargé.
La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ DTK
sélectionné pour importation.
5. Si aucun progiciel DTK existant n'est présent sur le serveur ou si la version sélectionnée est plus récente que la
version existante, cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche.
REMARQUE: Dell Server Deployment Pack 2.0 ne prend pas en charge la rétrogradation ni la réimportation de la
même version de DTK.
6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge pour créer une image d'amorçage.
Mise à niveau d'un progiciel DTK
Pour mettre à niveau un progiciel DTK :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console.
9L'écran Configuration Manager Console apparaît.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Gestion des applications → Packages.
3. Cliquez avec le bouton droit sur Packages et sélectionnez Déploiement de serveur Dell PowerEdge → Lancer
l'Assistant Configuration Deployment Toolkit.
L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la
version de ce DTK, la version de Windows PE et l'architecture apparaissent dans le champ DTK présent sur le
système.
4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK mis à jour que vous avez téléchargé.
La version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ DTK
sélectionné pour importation.
5. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche.
6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge pour créer une image d'amorçage.
Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge
Pour créer des images d'amorçage pour le déploiement de serveurs Dell PowerEdge :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console
s'affiche.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → images de démarrage.
3. Cliquez avec le bouton droit sur images de démarrage et sélectionnez Déploiement de serveur Dell PowerEdge →
Créer une image d'amorçage Dell Server.
4. Les options suivantes apparaissent dans l'écran Sélection de l'image d'amorçage :
REMARQUE: Veillez à importer une version 64 bits de DTK avant de sélectionner des images d'amorçage x64 pour
l'une des options suivantes.
Utiliser l'image
d'amorçage des outils
WAIK
Sélectionnez cette option pour créer à la fois des images d'amorçage Dell x64 et x86.
La source de création de l'image d'amorçage est obtenue à partir de Windows
Automated Installation Kit (WAIK) et tous les progiciels d'installation personnalisée
Windows PE sont ajoutés à l'image d'amorçage.
Utiliser l'image
d'amorçage existante de
Configuration Manager
Cette option vous permet de sélectionner une image d'amorçage existante dans
Configuration Manager. Sélectionnez l'image voulue dans la liste déroulante et
utilisez-la pour créer une image d'amorçage Dell.
Utiliser une image
d'amorçage
personnalisée
Sélectionnez cette option pour importer une image d'amorçage personnalisée à
partir d'un autre emplacement. Spécifiez le chemin UNC (Universal Naming
Convention, convention d'appellation universelle) du fichier Windows Imaging (WIM)
et sélectionnez l'image d'amorçage dans la liste déroulante.
REMARQUE: Seules les images finalisées sont prises en charge si vous sélectionnez l'option Utiliser une image de
démarrage personnalisée pour Windows PE version 2.x.
REMARQUE: Vous devez installer dans l'image d'amorçage personnalisée Windows PE les progiciels XML, Scripts
et WMI. Pour en savoir plus sur l'installation de ces progiciels, reportez-vous à la documentation Microsoft
Windows AIK disponible sur votre système.
105. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche.
6. Attribuez un nom à l'image d'amorçage Dell. Les champs Version et Commentaires sont facultatifs.
7. Cliquez sur Créer. Le processus de création de l'image d'amorçage commence. Une barre d'avancement montre
l'état de la création de l'image d'amorçage. Une fois cette image créée, ses détails apparaissent dans l'écran
Récapitulatif, avec les détails DTK et l'état de réussite/échec de l'opération.
8. Cliquez avec le bouton droit sur chacune des images d'amorçage que vous venez de créer, et effectuez les
opérations de mise à jour et de gestion des points de distribution.
REMARQUE: Vous pouvez afficher les détails de configuration DTK uniquement par le biais de l'Assistant
Configuration Deployment ToolKit.
Distribution de contenu et mise à jour des points de distribution
Pour mettre à jour et gérer les points de distribution :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console. L'écran de la Configuration Manager Console
s'affiche.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Gestion des applications → Packages → Dell PowerEdge Deployment.
3. Cliquez avec le bouton droit sur PowerEdge Deployment Toolkit Integration et sélectionnez Mettre à jour les points
de distribution.
4. Cliquez sur OK pour mettre à jour les points de distribution.
5. Cliquez avec le bouton droit sur PowerEdge Deployment Toolkit Integration et sélectionnez Distribuer le contenu.
6. L'Assistant Distribution du contenu s'affiche. Cliquez sur Suivant et suivez chaque étape de l'Assistant pour gérer
les points de distribution. (Reportez-vous à l'aide en ligne ou à la documentation de Configuration Manager pour en
savoir plus.)
7. Accédez à Vue d'ensemble → Images de démarrage → Systèmes d'exploitation. Cliquez avec le bouton droit sur
l'image d'amorçage que vous avez créée, puis sélectionnez Distribuer le contenu.
8. L'écran de l'Assistant Distribution du contenu s'affiche. Suivez chaque étape de l'Assistant pour gérer les points de
distribution.
9. Répétez l'étape 7 pour toutes les autres images d'amorçage que vous avez créées.
De la même manière, utilisez les Assistants Distribution du contenu et Mettre à jour les points de distribution pour
mettre à jour et gérer les images de système d'exploitation aux points de distribution.
Importation de progiciels de pilotes de serveur Dell
Dell Server Deployment Pack fournit un Assistant qui permet de créer des progiciels de pilotes dans Configuration
Manager sur la base d'une combinaison de serveurs et de systèmes d'exploitation, à partir des pilotes disponibles sur le
DVD Dell Systems Management Tools and Documentation. Ces progiciels sont utilisés dans la séquence de tâches qui
sert au déploiement du système d'exploitation.
1. Insérez le DVD Dell Systems Management Tools and Documentation version 6.2 (ou supérieur) dans le lecteur du
système. Vous pouvez télécharger l'image ISO la plus récente de ce DVD à partir du site www.support.dell.com.
2. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console
s'affiche.
3. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → Packages de pilotes.
114. Cliquez avec le bouton droit sur Packages de pilotes, sélectionnez Progiciel de pilotes de serveur Dell → Importer
des progiciels de pilotes de serveur Dell PowerEdge. L'Assistant Importation de progiciel de pilotes de serveur Dell
PowerEdge répertorie les lecteurs de DVD disponibles sur votre serveur. Sélectionnez le lecteur où vous avez
inséré le DVD. Cliquez sur Suivant.
REMARQUE: Si vous avez téléchargé une image ISO, créez un disque physique ou montez-la sur un lecteur virtuel.
5. La liste des progiciels de pilotes correspondant à une combinaison de serveurs et de systèmes d'exploitation
s'affiche. Sélectionnez les progiciels requis et cliquez sur Terminer.
Une barre d'avancement affiche l'état de l'importation. Une fois l'importation terminée, un récapitulatif de
l'opération est affiché.
REMARQUE: Les sections inhérentes à l'importation des pilotes peuvent exiger davantage de temps sans mise à
jour de la barre d'avancement.
6. Cliquez sur Fermer.
7. Pour mettre à jour et gérer les points de distribution pour les progiciels de pilotes que vous avez importés, accédez
à Packages de pilotes → Progiciels de pilotes Dell PowerEdge . La fenêtre des
progiciels de pilotes s'affiche.
8. Cliquez avec le bouton droit sur chacun des progiciels de pilotes récemment importés, et effectuez les opérations
de distribution de contenu et de mise à jour des points de distribution.
Activation de l'invite de commande en vue du débogage des
images de démarrage
REMARQUE: Pour afficher la console de débogage lors du déploiement, appuyez sur F8.
Pour activer l'invite de commande de débogage des images de démarrage :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Configuration Manager Console. L'écran de Configuration Manager Console
s'affiche.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → images de démarrage.
3. Cliquez-droite sur l'image de démarrage et sélectionnez Propriétés.
4. Dans la fenêtre Propriétés, sélectionnez l'onglet Personnalisation et cochez la case Activer l'invite de commande
(test uniquement).
5. Cliquez sur Appliquer, puis continuez avec la distribution de contenu et la mise à jour des points de distribution.
Pour en savoir plus, reportez-vous à la rubrique Distribution de contenu et mise à jour des points de distribution.
Configuration des composants matériels de votre serveur
Configurez les différents composants matériels de votre serveur.
Création d'une séquence de tâches
Vous pouvez créer une séquence de tâches afin de configurer votre serveur de deux manières :
• en créant une séquence de tâches propre à Dell à l'aide du modèle PowerEdge Server Deployment
(Déploiement de serveur PowerEdge) ;
• en créant une séquence de tâches personnalisée.
12Création d'une séquence de tâches propre à Dell
Pour créer une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Console Configuration Manager.
L'écran de la console Configuration Manager s'affiche.
2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → Séquences de tâches.
3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Déploiement de serveur sans système
d'exploitation → Créer un modèle de déploiement de serveur Dell PowerEdge.
L'Assistant Séquence de tâches de déploiement de serveur Dell PowerEdge s'affiche.
4. Entrez le nom de la séquence de tâches dans le champ Nom de la séquence de tâches.
5. Sélectionnez l'image de démarrage à utiliser dans la liste déroulante.
REMARQUE: Nous vous recommandons d'utiliser l'image de démarrage personnalisée Dell que vous avez créée.
6. Sous Configuration matérielle du serveur, sélectionnez les éléments matériels à configurer dans cette séquence de
tâches.
7. Dans la zone Installation du système d'exploitation, sélectionnez le type d'installation du système d'exploitation.
Les options disponibles sont les suivantes :
– Utilisation d'une image WIM du SE,
– Installation du SE par script.
8. Sélectionnez un progiciel de système d'exploitation dans le menu déroulant Progiciel de système d'exploitation à
utiliser.
9. Si vous disposez d'un progiciel contenant unattend.xml, sélectionnez-le dans le menu Progiciel avec infos
unattend.xml. Sinon, cliquez sur .
10. Si Dell Lifecycle Controller Integration pour Configuration Manager est installé sur le serveur, cochez la case
Appliquer les pilotes de Dell Lifecycle Controller. Pour en savoir plus, reportez-vous au manuel Dell Lifecycle
Controller Integration for Configuration Manager User's Guide (Guide d'utilisation de Dell Lifecycle Controller
Integration pour Configuration Manager).
11. Cliquez sur Créer. Un message de confirmation s'affiche. Cliquez sur Fermer.
Création d'une séquence de tâches personnalisée
Pour créer une séquence de tâches personnalisée :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Console Configuration Manager.
L'écran de console Configuration Manager s'affiche.
2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → Séquences de tâches.
3. Cliquez avec le bouton droit sur Séquences de tâches, puis cliquez sur Créer une séquence de tâches. L'Assistant
Créer une séquence de tâches s'affiche.
4. Sélectionnez Créez une séquence de tâches personnalisée, puis cliquez sur Suivant.
5. Entrez le nom, le numéro de version et les commentaires correspondant à la séquence de tâches.
6. Recherchez l'image d'amorçage Dell que vous avez créée, puis cliquez sur Suivant.
7. L'écran Confirmer les paramètres s'affiche. Vérifiez vos paramètres, puis cliquez sur Suivant.
138. Un message de confirmation s'affiche. Cliquez sur Fermer.
Modification d'une séquence de tâches
Pour modifier une nouvelle séquence de tâches ou une séquence existante :
1. Lancez Configuration Manager en cliquant sur Démarrer → Tous les programmes → Microsoft System Center 2012
→ Configuration Manager → Console Configuration Manager.
L'écran de la console Configuration Manager s'affiche.
2. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Bibliothèque logicielle → Vue
d'ensemble → Systèmes d'exploitation → Séquences de tâches.
3. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence
de tâches s'affiche.
4. Cliquez sur Ajouter → Déploiement Dell → Configuration du serveur PowerEdge.
Cette opération charge l'action personnalisée du déploiement de votre serveur Dell.
REMARQUE: Lorsque vous modifiez une séquence de tâches pour la première fois, un message d'erreur intitulé
Configurer Windows et ConfigMgr s'affiche. Créez et sélectionnez le progiciel Mise à niveau du client
Configuration Manager pour résoudre l'erreur. Pour en savoir plus sur la création de progiciels, reportez-vous à la
documentation Configuration Manager 2012, à l'adresse technet.microsoft.com.
Vous pouvez maintenant modifier la séquence de tâches selon vos besoins. Pour en savoir plus sur la configuration
d'actions de séquence de tâches, notamment pour le BIOS système, le RAID, le DRAC et l'iDRAC, reportez-vous à la
rubrique Configuration d'actions de séquence de tâches.
Configuration d'actions de séquence de tâches
Lorsque vous sélectionnez Configuration du serveur PowerEdge dans Éditeur de séquence de tâches, les onglets
suivants s'affichent :
• Paramètres des actions
• Remplacement de variable
• Fichiers journaux/de retour
Cette section présente l'onglet Paramètres des actions. Pour en savoir plus sur l'onglet Remplacement des variables,
reportez-vous à la rubrique Remplacement des variables. Pour en savoir plus sur l'onglet Journaux/Fichiers renvoyés,
reportez-vous à la rubrique Journaux/Fichiers renvoyés.
Configuration du BIOS de votre système
Pour configurer le BIOS de votre système :
1. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier.
2. Dans la partie gauche de l'écran Éditeur de séquence de tâches, sous Configurer le matériel → Étape 1, cliquez sur
Définir Config. du BIOS (fichier ini), onglet → Paramètres des actions.
3. Sélectionnez Config. du BIOS (fichier ini) dans le menu déroulant Type d'action de configuration.
14REMARQUE: Vous pouvez également sélectionner Config. du BIOS (ligne de commande) si vous souhaitez
configurer le système à l'aide de l'option d'interface de ligne de commande (CLI). Cette opération n'est pas traitée
dans le présent document. Pour en savoir plus, reportez-vous au manuel Dell OpenManage Deployment ToolKit
Command Line Interface Reference Guide (Guide de référence de l'interface de ligne de commande (CLI) Dell
OpenManage Deployment ToolKit) sur le site du support Dell, à l'adresse www.dell.com.
4. Sélectionnez Définir dans le menu déroulant Action.
Le champ Fichier de configuration/Paramètres de ligne de commande est activé. Pour en savoir plus, reportez-vous
à la rubrique Option Fichier de configuration/Paramètres de ligne de commande.
Options Fichier de configuration/Paramètres de ligne de commande
Vous pouvez choisir parmi trois options :
•
•
• Modifier
PRÉCAUTION: Lorsque vous mettez à jour ou enregistrez un nouveau fichier dans le progiciel, il n'est pas mis à jour
automatiquement sur tous ses points de distribution. Pour garantir que le nouveau fichier est disponible pour les
systèmes qui en ont besoin, vous devez mettre à jour les points de distribution à partir de Distribution de logiciels
→ Progiciels → Déploiement de Dell PowerEdge → Nœud Dell PowerEdge Deployment ToolKit Integration
.
Le bouton Créer apparaît.
1. Cliquez sur Créer.
2. L'écran Éditeur de fichier de configuration s'affiche avec les options suivantes :
– Importer un fichier : cliquez sur ce bouton si vous souhaitez importer un fichier .ini existant à partir d'un
répertoire.
– Vous pouvez également créer un fichier .ini en ligne dans le champ Éditeur de fichier de configuration, puis
cliquer sur OK. Vous êtes invité à enregistrer le fichier .ini que vous avez créé sur un lecteur local ou dans
le partage réseau de votre choix.
3. Si vous sélectionnez l'option Enregistrer les modifications du fichier existant dans la boîte à outils lorsque je clique
sur OK, votre configuration est exportée vers un fichier lorsque vous cliquez sur OK.
Le bouton Importer s'affiche. Cliquez sur Importer pour importer un fichier .ini existant.
Modifier
Il s'agit d'un exemple de fichier BIOS.ini.
1. Cliquez sur Afficher pour afficher le fichier syscfg.ini existant.
2. Dans la fenêtre Éditeur de fichier de configuration, vous pouvez modifier le fichier syscfg.ini, sélectionner l'option
Enregistrer les modifications du fichier existant dans la boîte à outils lorsque je clique sur OK et cliquer sur OK.
Après la création du fichier .ini à l'aide de l'une des options ci-dessus, cliquez sur Appliquer dans la fenêtre Éditeur de
séquence de tâches. La séquence de tâches Définir la config. du BIOS (fichier ini) est créée.
Configuration de l'étape Définir la séquence d'amorçage
Pour ajouter une nouvelle étape de définition de la séquence d'amorçage à une séquence de tâches :
151. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence
de tâches s'affiche.
2. Cliquez sur Ajouter → Déploiement Dell → Configuration du serveur PowerEdge. Cette opération charge l'action
personnalisée de déploiement de votre serveur Dell.
3. Configurez l'option Type d'action de configuration sur Ordre d'amorçage et l'option Action sur Définir.
4. Dans la zone Fichier de configuration/Paramètres de ligne de commande, sélectionnez --
nextboot=virtualcd.slot.1. Cela définit l'ordre d'amorçage de manière à amorcer le système sur un CD
virtuel.
REMARQUE: Reportez-vous au manuel Dell Deployment Toolkit CLI Guide (Guide de l'interface de ligne de
commande (CLI) Dell Deployment Toolkit) pour en savoir plus sur les paramètres de l'option --nextboot.
Configuration de RAID à l'aide de Config. RAID (Assistant)
L'option Config. RAID (Assistant) vous permet de créer un nouveau fichier de configuration ou d'importer une
configuration existante pour configurer RAID sur vos systèmes.
Supposons maintenant que vous souhaitiez configurer RAID en créant un nouveau fichier de configuration à l'aide de
l'option Config. RAID (Assistant). Dans la partie gauche de l'écran Éditeur de séquence de tâches, dans la zone
Configurer le matériel → Étape 1, cliquez sur Définir la config. RAID (Assistant).
Sous Fichier de configuration/Paramètres de ligne de commande, vous pouvez choisir parmi trois options :
•
•
•
1. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de
ligne de commande.
2. Cliquez sur Créer. L'Assistant Array Builder s'affiche. Pour en savoir plus sur Array Builder, consultez Utilisation
d'Array Builder (Générateur de matrice).
3. Entrez le nom de la règle de configuration dans le champ prévu à cet effet.
4. Sélectionnez la règle de gestion des erreurs dans le menu déroulant. Les options disponibles sont les suivantes :
– Faire échouer la tâche si l'un des contrôleurs ne correspond pas à la règle de configuration : signale un
échec si une règle ne peut pas configurer l'un des contrôleurs détectés.
– Faire échouer la tâche uniquement si le premier contrôleur ne correspond pas à la règle de configuration :
signale un échec si une règle ne peut pas configurer le premier contrôleur détecté (généralement, le
contrôleur intégré).
– Faire échouer la tâche si aucun des contrôleurs de matrice ne correspond à une règle de configuration :
signale un échec uniquement si tous les contrôleurs du système ne correspondent pas à une règle ;
autrement dit, aucun des contrôleurs n'est configuré.
1. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de
ligne de commande. Cliquez sur Importer.
2. Spécifiez l'emplacement du fichier de configuration à importer, puis cliquez sur Ouvrir.
161. Sélectionnez dans le menu déroulant Fichier de configuration/Paramètres de ligne de commande.
2. Cliquez sur Afficher. L'Assistant Array Builder (Générateur de matrice) correspondant à exemple.xml s'affiche.
3. Pour modifier le fichier exemple.xml, reportez-vous à .
Utilisation d'Array Builder (Générateur de matrice)
Grâce à Array Builder (Générateur de matrice), vous pouvez définir des jeux de matrices/disques avec tous les
paramètres RAID disponibles, des disques logiques/virtuels de diverses tailles ou utiliser l'intégralité de l'espace
disponible, et attribuer des disques de secours aux matrices individuelles ou attribuer des disques de secours globaux
au contrôleur.
Fonctionnement d'Array Builder (Générateur de matrice)
Lorsque vous exécutez la séquence de tâches sur un serveur cible, l'utilitaire de configuration de la matrice détecte le
ou les contrôleurs existants sur le serveur, ainsi que les disques attachés à chaque contrôleur. L'action personnalisée
tente alors de faire correspondre la ou les configurations physiques détectées par l'utilitaire avec les configurations
logiques définies dans les règles de configuration. Ces règles de configuration des matrices sont définies à l'aide d'une
représentation graphique logique, qui vous permet de visualiser la configuration de vos contrôleurs de matrice. Les
règles sont traitées dans l'ordre d'affichage dans l'arborescence Array Builder (Générateur de matrice), si bien que
vous connaissez exactement les règles qui sont prioritaires.
Vous pouvez définir des règles pour mettre en correspondance des configurations sur la base du numéro de logement
détecté pour le contrôleur (ou uniquement pour le contrôleur intégré, s'il existe) ou sur la base du nombre de disques
attachés au contrôleur. Vous pouvez également appliquer une configuration commune à tous les contrôleurs détectés
par Array Builder. Vous pouvez aussi appliquer des règles de configuration sur la base des variables de séquence de
tâches détectées sur le serveur. Cela vous permet de définir différentes configurations pour différents serveurs, même
si le matériel détecté est identique.
Contrôleurs
Les éléments de contrôleur contiennent des éléments de condition variables. Les contrôleurs correspondent à différents
types de configuration :
• Le contrôleur intégré
• Un contrôleur dans le logement « X »
• Tout contrôleur doté de « X » disques
• Tout contrôleur doté de « X » disques ou plus
• Tous les contrôleurs restants
Lors du lancement d'Array Builder à partir d'une sélection dans l'action de
déploiement, un contrôleur intégré par défaut est créé.
Lors de la création d'un contrôleur, une condition variable par défaut, une matrice et des disques sont créés pour
garantir une configuration valide. Vous pouvez choisir de laisser le contrôleur non configuré, avec des disques définis
comme non-RAID, ou bien ajouter des matrices ou exécuter d'autres actions.
Ajout d'un contrôleur
1. Pour ajouter un nouveau contrôleur, sélectionnez-le dans la liste ou choisissez le contrôleur intégré. Le menu
déroulant Contrôleurs, à gauche, est activé.
2. Cliquez sur Contrôleurs → Nouveau contrôleur. La fenêtre Configuration du contrôleur s'affiche.
173. Sous Critères de sélection du contrôleur, effectuez votre sélection parmi les options suivantes :
Sélectionner le contrôleur localisé dans le logement. Entrez le numéro de logement du contrôleur.
Sélectionnez tous les contrôleurs auxquels
disques sont
attachés.
Définissez une règle pour sélectionner tous les contrôleurs
possédant un nombre de disques égal ou supérieur à celui
sélectionné.
Sélectionnez tous les contrôleurs restants sur le
système, indépendamment de la configuration.
Définissez une règle pour sélectionner tous les contrôleurs
restants sur le système, indépendamment de la configuration.
4. Dans la zone Variable correspondant aux critères, vous pouvez définir une règle pour afficher cette configuration
uniquement si elle correspond à certains critères que vous sélectionnez. Cliquez sur Appliquer cette configuration
uniquement lorsque la variable afin d'activer les options de définition de règle.
5. Cliquez sur OK.
Modification d'un contrôleur
Pour modifier un contrôleur, sélectionnez-le et cliquez sur Contrôleurs → Modifier le contrôleur. Dans la fenêtre
Configuration du contrôleur, vous pouvez modifier votre contrôleur.
Suppression d'un contrôleur
1. Pour supprimer un contrôleur, sélectionnez-le et cliquez sur Contrôleurs → Supprimer un contrôleur. Un message
d'avertissement vous signale que tous les disques et matrices attachés vont être supprimés.
2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler.
REMARQUE: Sur un serveur, vous avez besoin d'au moins un contrôleur. S'il n'existe qu'un seul contrôleur et que
vous le supprimez, un message vous signale que le contrôleur par défaut a été utilisé parce que vous avez
supprimé le dernier contrôleur existant.
Conditions de variable
Afin de permettre l'utilisation de la même configuration matérielle au sein de plusieurs configurations logiques, une
évaluation des variables est fournie afin que vous puissiez appliquer différentes configurations aux matrices et disques
logiques pour des situations différentes.
Les éléments de condition de variable comprennent des matrices et des disques de secours globaux, et sont de deux
types :
• Aucune variable définie : il s'agit de la configuration par défaut, insérée avec chaque contrôleur, et vous ne
pouvez ni la supprimer, ni la déplacer (elle est dernière dans l'ordre indiqué).
• Variables définies : il s'agit de l'étape à laquelle une variable est comparée à une valeur à l'aide de l'un des
opérateurs prédéfinis.
Ajout d'une nouvelle condition de variable
Pour ajouter une nouvelle condition de variable pour un contrôleur intégré :
1. Développez Contrôleur intégré et sélectionnez [Aucune condition de variable définie].
2. Cliquez sur Variables → Nouvelle condition de variable. La fenêtre Configuration d'une condition de variable
s'affiche.
3. Dans la zone Variable correspondant aux critères, vous pouvez définir une règle permettant d'appliquer cette
variable uniquement si elle correspond à certains critères que vous sélectionnez.
4. Cliquez sur OK pour appliquer la condition de variable ou sur Annuler pour revenir à Array Builder.
18Modification d'une condition de variable
Pour modifier une condition de variable :
1. Sélectionnez la condition de variable et cliquez sur Variables → Modifier la condition de variable. La fenêtre
Configuration d'une condition de variable s'affiche. Vous pouvez modifier votre condition de variable.
2. Cliquez sur OK pour appliquer la condition de variable ou sur Annuler pour revenir à Array Builder.
Suppression d'une condition de variable
Pour supprimer une condition de variable :
1. Sélectionnez la condition de variable et cliquez sur Variables → Supprimer une condition de variable. Un message
vous signale que tous les disques et matrices attachés vont être supprimés.
2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler.
Matrices
Les nœuds de matrice incluent à la fois des matrices RAID et des groupes de disques non-RAID (indiqués par des icônes
différentes). Par défaut, un groupe de disques non-RAID est créé lors de la création d'un contrôleur. Si la configuration
du contrôleur indique le nombre de disques requis, un nombre de disques identique est ajouté au groupe non-RAID.
• Des matrices sont ajoutées, modifiées ou supprimées, en fonction de la configuration du contrôleur et du
nombre de disques disponibles.
• Les éléments de matrice intègrent des disques logiques et des disques physiques.
Ajout d'une nouvelle matrice
Pour ajouter une nouvelle matrice sous une condition de variable :
1. Sélectionnez une condition de variable et cliquez sur Matrices → Nouvelle matrice. La fenêtre Paramètres de
matrice s'affiche.
2. Définissez le niveau de RAID requis dans le menu déroulant Niveau de RAID souhaité.
3. Cliquez sur OK pour appliquer la matrice ou sur Annuler pour revenir à Array Builder.
Modification d'une matrice
Pour modifier une matrice :
1. Sélectionnez la matrice et cliquez sur Matrices → Modifier la matrice. La fenêtre Paramètres de matrice s'affiche.
Vous pouvez y sélectionner un niveau de RAID différent pour la matrice.
2. Cliquez sur OK pour appliquer les modifications ou sur Annuler pour revenir à Array Builder.
Suppression d'une matrice
Pour supprimer une matrice :
1. Sélectionnez la matrice et cliquez sur Matrices → Supprimer la matrice. Un message vous signale que tous les
disques attachés vont être supprimés.
2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler.
19Disques logiques (également appelés disques virtuels)
Des disques logiques sont présents dans les matrices RAID et les groupes non-RAID. Vous les configurez en spécifiant
une taille (en Go) ou en demandant la consommation de tout l'espace disponible (ou restant) dans la matrice. Par défaut,
un seul lecteur logique est créé pour toutes les nouvelles matrices, et défini pour utiliser tout l'espace disponible.
Lorsque des disques logiques de taille spécifique sont définis, le disque logique utilisant l'intégralité de l'espace restant
consommera l'espace restant une fois que l'espace aura été alloué à tout autre disque logique sur la matrice.
REMARQUE: Array Builder (Générateur de matrice) ne prend pas en charge la création des disques logiques sous
les groupes non RAID.
REMARQUE: Impossible de détecter un lecteur logique pour des disques Non-RAID dans Array Builder.
Ajout d'un nouveau disque logique
Pour ajouter un nouveau disque logique dans une matrice :
1. Sélectionnez la matrice et cliquez sur Disque logiques → Nouveau disque logique. La fenêtre Paramètres de
disque logique s'affiche.
2. Dans la zone Créer un disque logique, entrez le nombre exact de gigaoctets que le disque logique doit contenir.
3. Cliquez sur OK pour créer le disque logique ou sur Annuler pour revenir à Array Builder (Générateur de matrice).
Modification d'un disque logique
Pour modifier un disque logique :
1. Sélectionnez le disque logique et cliquez sur Disques logiques → Modifier le disque logique. La fenêtre Paramètres
de disque logique s'affiche. Vous l'utilisez pour modifier la taille du disque logique.
2. Cliquez sur OK pour appliquer les modifications ou sur Cancel (Annuler) pour revenir à Array Builder (Générateur
de matrice).
Suppression d'un disque logique
Pour supprimer un disque logique :
1. Sélectionnez le disque logique et cliquez sur Disques logiques → Supprimer un disque logique. Un message
s'affiche, vous demandant de confirmer l'opération de suppression.
2. Cliquez sur Oui pour effectuer la suppression ou sur Non pour annuler.
Disques (également appelés disques de matrice)
Vous pouvez inclure des disques en tant qu'éléments des matrices (ou des nœuds de disques non-RAID). Il s'agit des
types de disque suivants :
• Disques standard : il s'agit du type de disque de base, non défini, constituant le stockage sur les matrices
• Disques de secours : ces disques fournissent la redondance en ligne en cas d'échec d'un disque RAID, et sont
attribués à une matrice spécifique.
• Tous les disques restants : ces disques fournissent une option permettant de définir une matrice sans spécifier
le nombre exact de disques qu'elle contient.
Si la configuration du contrôleur spécifie le nombre de disques requis, un nombre équivalent de disques est ajouté au
groupe non-RAID. Si le contrôleur spécifie une quantité exacte, vous ne pouvez ni ajouter, ni supprimer des disques à
partir du contrôleur, mais vous pouvez les déplacer d'une matrice (ou groupe non-RAID) à l'autre. Si le contrôleur
20spécifie un nombre minimal de disques, vous pouvez ajouter ou supprimer des disques, mais sans passer au-dessous de
la limite inférieure fixée par la configuration du contrôleur.
Ajout d'un nouveau disque
Pour ajouter un nouveau disque à une matrice, sélectionnez cette matrice, puis cliquez sur Disques → Nouveau disque.
Vous pouvez choisir parmi les disques suivants :
• Disque unique
• Disques multiples
• Disque de secours (uniquement pour la matrice actuelle)
• Disque de secours global (toutes les matrices)
Changement de disque
Pour changer un disque, cliquez dessus, puis sélectionnez Disques → Changer de disque.
Vous pouvez remplacer un disque par un :
• Disque standard
• Disque de secours (uniquement pour la matrice actuelle)
• Disque de secours global (toutes les matrices)
Suppression d'un disque
Pour supprimer un disque, cliquez dessus, puis sélectionnez Disques → Supprimer un disque.
Exportation vers XML
Cette option de menu vous permet d'enregistrer la configuration actuelle dans un fichier XML, à l'emplacement de votre
choix. Pour garantir l'utilisation de ce fichier de configuration, enregistrez-le dans un progiciel. Sinon, la configuration
est enregistrée dans une variable.
Pour exporter la configuration actuelle vers un fichier XML, cliquez sur Exporter vers XML.
Importation XML
Cette option de menu vous permet de rechercher et d'importer un fichier XML Array Builder existant. Formatez ce
fichier XML correctement, sinon Configuration Manager le modifie automatiquement et envoie une notification de ce
changement.
Pour importer un fichier XML Array Builder existant à partir d'un autre emplacement, cliquez sur Importer XML.
Enregistrement sur le progiciel
1. Sélectionnez l'option Enregistrer ces modifications dans le fichier existant dans le progiciel Toolkit lorsque je clique
sur OK.
2. Cliquez sur OK. Cette opération vous permet d'enregistrer la configuration dans un fichier XML.
21PRÉCAUTION: Lorsque vous mettez à jour ou enregistrez un nouveau fichier dans le progiciel, il n'est pas mis à jour
automatiquement sur tous ses points de distribution. Pour garantir que le nouveau fichier est disponible pour les
serveurs qui en ont besoin, mettez à jour les points de distribution à partir de Distribution de logiciels → Progiciels
→ Dell PowerEdge Deployment (Déploiement de Dell PowerEdge) → Nœud Dell PowerEdge Deployment ToolKit
Integration .
Création de séquences de tâches pour RAID, DRAC et iDRAC
Dans le menu Type d'action de configuration, vous pouvez sélectionner les options répertoriées dans le tableau suivant,
afin de créer des séquences de tâches pour RAID, DRAC et iDRAC.
Option Sous-options Description
Configuration du RAID (fichier .ini) 5i-raid0.ini Fichier exemple pour RAID 0.
5i-raid1.ini Fichier exemple pour RAID 1.
5i-raid5.ini Fichier exemple pour RAID 5.
raidcfg.ini Utilisez le fichier raidcfg.ini existant
pour configurer RAID. Reportez-vous à
la rubrique pour
consulter un exemple similaire.
iscsicfg.ini Utilisez le fichier iscsicfg.ini existant
pour configurer RAID. Reportez-vous à
la rubrique pour
consulter un exemple similaire.
Configuration du RAID (ligne de
commande)
Aucun Utilisez cette option si vous souhaitez
configurer manuellement les jetons
RAID à l'aide de la CLI.
Configuration RAC (DRAC 5) Reportez-vous à la rubrique pour savoir
comment procéder pour l'option BIOS.
Reportez-vous à la rubrique concernant
l'option BIOS.
rac5cfg.ini Utilisez le fichier rac5cfg.ini existant
pour configurer DRAC 5. Reportez-vous
à la rubrique pour
consulter un exemple similaire.
REMARQUE: Utilisez l'option
Configuration DRAC (DRAC 5) pour
configurer l'iDRAC (Integrated Dell
Remote Access Controller) sur les
serveurs modulaires Dell
PowerEdgexx0x.
22Option Sous-options Description
Configuration d'iDRAC (iDRAC 6) Reportez-vous à la rubrique pour savoir
comment procéder pour l'option BIOS.
Reportez-vous à la rubrique concernant
l'option BIOS.
idrac6cfg.ini Utilisez le fichier rac6cfg.ini existant
pour configurer iDRAC 6. Reportez-vous
à la rubrique pour
consulter un exemple similaire.
Configuration d'iDRAC (iDRAC 7) Reportez-vous à la rubrique pour savoir
comment procéder pour l'option BIOS.
Reportez-vous à la rubrique concernant
l'option BIOS.
idrac7cfg.ini Utilisez le fichier idrac7cfg.ini existant
pour configurer iDRAC 7. Reportez-vous
à la rubrique pour
consulter un exemple similaire.
Lorsque vous avez fini de configurer le BIOS, le RAID, le DRAC et l'iDRAC du système, les séquences de composants
logiciels s'affichent dans l'écran Éditeur de séquence de tâches.
Remplacement de variable
L'onglet Remplacement de variable vous permet d'utiliser et de configurer des variables de tâches, notamment :
• Variables système
• Variables de séquence de tâches
• Variables machine
• Variables de collection
Configuration de l'onglet Remplacement de variable
Pour configurer l'onglet Remplacement de variable :
1. Dans la zone Action à appliquer si une variable n'est pas initialisée, ou si la valeur est NULL ou vide, vous pouvez
réaliser les opérations suivantes :
Utiliser une valeur
NULL/vide
Permet d'utiliser une variable qui n'a pas été initialisée ou dont la valeur est vide. Cela
permet aux clients de continuer à traiter l'action même avec une variable indéfinie ou vide.
Faire échouer la
tâche
Fait échouer une action qui ne peut pas récupérer une valeur de variable valide. Cela vous
permet d'afficher les éléments problématiques de l'action au lieu de tenter de déboguer une
ligne de commande en échec ou un système incorrectement configuré.
2. Sélectionnez Rechercher tous les fichiers de saisie de texte pour trouver les variables à remplacer afin d'activer
des scripts côté client qui serviront à rechercher et à remplacer des variables dans la ligne de commande ou dans
23les fichiers spécifiés. Ces variables sont alors remplacées par les valeurs figurant dans l'environnement de
séquence de tâches ou dans l'environnement système Windows. Pour des performances optimales de l'action,
désélectionnez la case Rechercher tous les fichiers de saisie de texte pour trouver les variables à remplacer.
3. Sélectionnez Remplacer les variables %PASSWORD% par ce mot de passe afin de remplacer toutes les instances
d'un mot de passe d'action par le mot de passe saisi et confirmé dans la boîte de dialogue.
4. Sélectionnez Définir manuellement des variables supplémentaires afin de définir d'autres variables sur le système
avant l'exécution d'une tâche. Pour définir des variables supplémentaires :
a) Entrez un Nom de variable.
b) Entrez la Valeur de la variable.
c) Sélectionnez un Type de variable dans le menu déroulant.
5. Cliquez sur Appliquer, puis sur OK.
Fichiers journaux/de retour
Pour récupérer les fichiers journaux ou capturer les fichiers de configuration :
1. Sélectionnez Récupérer le fichier journal de séquence de tâches sur le client après l'exécution de cette action.
2. Sélectionnez Activer la journalisation étendue/de débogage pour cette action afin d'obtenir des informations
complètes dans les fichiers journaux.
3. Sélectionnez Conserver les paramètres de dossier réseau d'une étape précédente, s'ils existent afin de copier les
paramètres de dossier réseau disponibles d'une étape précédente. Pour configurer les paramètres de dossier
réseau, passez à l'étape 4.
4. Indiquez un chemin réseau/local valide pour l'enregistrement du fichier.
5. Entrez le nom de domaine et le nom de compte utilisés pour l'accès au chemin.
6. Entrez et confirmez le mot de passe.
7. Si vous avez spécifié un chemin réseau à l'étape 4, sélectionnez Adresser une lettre de lecteur sur le partage
réseau ci-dessus, puis sélectionnez une lettre de lecteur dans le menu déroulant.
8. Cliquez sur Appliquer, puis sur OK.
Configuration des étapes de la séquence de tâches pour appliquer
l'image du système d'exploitation et le package de pilotes
L'étendue de ce document inclut des informations portant uniquement sur la fonctionnalité Dell Server Deployment Pack
afin d'appliquer l'image du système d'exploitation et d'ajouter des pilotes Dell.
Application d'une image de système d'exploitation
REMARQUE: Avant d'entamer cette tâche, assurez-vous d'avoir à votre disposition le fichier d'image de système
d'exploitation requis (fichier .wim) dans l'arborescence Images du système d'exploitation de Configuration
Manager.
Pour appliquer une image de système d'exploitation :
1. Dans la partie gauche de l'écran Éditeur de séquence de tâches, sous Déployer un système d'exploitation, cliquez
sur Appliquer l'image du système d'exploitation.
2. Vous pouvez choisir parmi les options suivantes :
– Appliquer le système d'exploitation à partir d'une image capturée
– Appliquer le système d'exploitation à partir d'une source d'installation d'origine
243. Sélectionnez l'option appropriée, puis cliquez sur Parcourir et sélectionnez l'emplacement du système
d'exploitation. Cliquez ensuite sur OK.
Ajout de progiciels de pilotes Dell
Pour ajouter des progiciels de pilotes Dell :
1. Dans la partie gauche de Task Sequence Editor, sous Déployer le système d'exploitation, cliquez sur Appliquer le
progiciel de pilotes.
2. Cliquez sur Parcourir. La fenêtre Sélectionner un progiciel s'affiche.
3. Cliquez sur Progiciels de pilotes Dell PowerEdge . La liste des progiciels de pilotes disponibles dans
Dell Server Deployment Pack s'affiche.
4. Sélectionnez un progiciel pour serveur Dell PowerEdge, par exemple Dell R720-Microsoft Windows 2008x86 OM7.0.
5. Cliquez sur Appliquer.
REMARQUE: Après le déploiement du système d'exploitation, vérifiez que le pilote de stockage en masse est
identique à celui spécifié dans la séquence de tâches. Si vous trouvez des différences, mettez le pilote à jour
manuellement.
Publication d'une séquence de tâches
Après l'enregistrement de la séquence de tâches, affectez-la à la collection de serveurs à l'aide d'une annonce. Pour
annoncer (publier) une séquence de tâches :
1. Cliquez avec le bouton droit sur la séquence de tâches et sélectionnez Déployer. La fenêtre Assistant Déployer le
logiciel s'affiche.
2. Consultez l'aide en ligne de Configuration Manager pour savoir comment annoncer une séquence de tâches.
REMARQUE: Dans l'Assistant Nouvelle publication, cochez l'option Rendre accessible cette séquence de tâches
au support de démarrage et à l'environnement PXE.
Meilleures pratiques pour l'annonce d'une séquence de tâches
• Configurez toujours les publications sur les paramètres suivants lorsque vous utilisez PXE :
– Rendez cette séquence de tâches disponible au support de démarrage et à l'environnement PXE
– Points de distribution : accédez directement au contenu à partir d'un point de distribution lorsque l'exige
la séquence de tâches en cours d'exécution
– Interaction : affichez l'avancement de la séquence de tâches
• Configurez toujours les images de démarrage de Windows PE sur les paramètres suivants :
– Windows PE : activez la prise en charge de la commande (à des fins de test uniquement)
• Pour les progiciels suivants, cliquez avec le bouton droit et sélectionnez Propriétés, puis cliquez sur l'onglet
Accès aux données et cochez la case Copier le contenu de ce progiciel vers un partage de progiciels sur les
points de distribution. Cliquez ensuite sur l'onglet Paramètres de distribution et sélectionnez le bouton radio
Télécharger automatiquement le contenu lorsque des progiciels sont affectés à des points de distribution.
– Dell PowerEdge Deployment Toolkit Integration 2.0
– Configuration Manager Client Upgrade Package (Progiciel Mise à niveau du client Configuration
Manager)
– Images d'amorçage
– Images du système d'exploitation
25– Progiciels de pilotes
Déploiement d'une séquence de tâches
À présent que la séquence de tâches est prête, utilisez l'une des méthodes suivantes pour déployer la séquence de
tâches que vous venez de créer :
• Déployer via un CD
• Déployer via un périphérique USB
• Déployer via l'environnement PXE
Pour en savoir plus sur le déploiement d'une séquence de tâches à l'aide des méthodes ci-dessus, reportez-vous à
l'aide en ligne de Configuration Manager.
264
Utilisation de Dell Server Deployment Pack sur
les systèmes exécutant Configuration
Manager 2007
Ce chapitre vous aide à utiliser Dell Server Deployment Pack sur les systèmes qui exécutent Configuration
Manager 2007.
Importation d'un progiciel DTK
REMARQUE: Par défaut, le fichier auto-extractible Dell Server Deployment Pack contient un seul fichier compressé
(zip) auto-extractible DTK, disponible dans l'emplacement d'extraction. Vous pouvez en télécharger un autre à
partir du site du support Dell, à l'adresse support.dell.com.
Pour importer un progiciel DTK et créer une image d'amorçage Dell :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console. L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Distribution de logiciels → Packages (Progiciels) → Dell PowerEdge Server
Deployment (Déploiement de serveur Dell PowerEdge).
3. Cliquez avec le bouton droit sur Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) et
sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) → Lancer l'Assistant
Configuration Deployment ToolKit.
L'écran Assistant Configuration Deployment ToolKit s'affiche. S'il existe déjà un progiciel DTK sur le serveur, la
version de ce DTK s'affiche dans le champ Détails du zip DTK.
4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK que vous avez téléchargé. La version
de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ Détails du zip DTK.
5. Si aucun progiciel DTK existant n'est présent sur le serveur ou si la version sélectionnée est plus récente que la
version existante, cliquez sur Suivant.
L'écran Propriété de l'image d'amorçage s'affiche.
REMARQUE: Dell Server Deployment Pack 2.0 ne prend pas en charge la rétrogradation ni la réimportation de la
même version de DTK.
6. Reportez-vous aux étapes 3 à 11 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge pour créer une image d'amorçage.
Mise à niveau d'un progiciel DTK
Pour mettre à niveau un progiciel DTK :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console.
27L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Distribution de logiciels → Packages (Progiciels) → Dell PowerEdge Server
Deployment (Déploiement de serveur Dell PowerEdge).
3. Cliquez avec le bouton droit sur Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) et
sélectionnez Dell PowerEdge Server Deployment (Déploiement de serveur Dell PowerEdge) → Lancer l'Assistant
Configuration Deployment ToolKit.
L'écran Assistant Configuration Deployment ToolKit s'affiche. La version du progiciel DTK déjà présent sur le
serveur s'affiche dans le champ Détails du zip DTK.
4. Cliquez sur Parcourir, puis sélectionnez le fichier zip auto-extractible DTK mis à jour que vous avez téléchargé. La
version de DTK, la version de Windows PE et l'architecture sélectionnées s'affichent dans le champ Détails du zip
DTK.
5. Cliquez sur Suivant. L'écran Propriété de l'image d'amorçage s'affiche.
6. Reportez-vous aux étapes 3 à 8 de la rubrique Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge pour créer une image d'amorçage.
Création d'une image d'amorçage pour le déploiement de serveurs
Dell PowerEdge
Pour créer une image d'amorçage pour le déploiement d'un serveur Dell PowerEdge :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console.
L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Déploiement de système d'exploitation → Images de démarrage.
3. Cliquez avec le bouton droit sur Images de démarrage et sélectionnez Dell PowerEdge Server Deployment
(Déploiement de serveur Dell PowerEdge) → Créer une image d'amorçage Dell Server.
4. L'écran Sélection de l'image d'amorçage qui apparaît affiche les options suivantes :
REMARQUE: Veillez à importer une version 64 bits de DTK avant de sélectionner des images d'amorçage x64 pour
l'une des options suivantes.
Obtenir l'image
d'amorçage à partir de
WAIK
Sélectionnez cette option pour créer à la fois des images d'amorçage Dell x64 et x86.
La source de création de l'image d'amorçage est obtenue à partir de Windows
Automated Installation Kit (WAIK) et tous les progiciels d'installation personnalisée
Windows PE sont ajoutés à l'image d'amorçage.
Utiliser l'image
d'amorçage existante de
Configuration Manager
Cette option vous permet de sélectionner une image d'amorçage existante dans
Configuration Manager. Sélectionnez l'image voulue dans la liste déroulante et
utilisez-la pour créer une image d'amorçage Dell.
Utiliser une image
d'amorçage personnalisée
Sélectionnez cette option pour importer une image d'amorçage personnalisée à
partir d'un autre emplacement. Spécifiez le chemin UNC (Universal Naming
Convention, convention d'appellation universelle) du fichier Windows Imaging (WIM)
et sélectionnez l'image d'amorçage dans la liste déroulante.
REMARQUE: Seules les images finalisées sont prises en charge si vous sélectionnez l'option Utiliser une image de
démarrage personnalisée pour Windows PE version 2.x.
28REMARQUE: Vous devez installer dans l'image d'amorçage personnalisée Windows PE les progiciels XML, Scripts
et WMI. Pour en savoir plus sur l'installation de ces progiciels, reportez-vous à la documentation Microsoft
Windows AIK disponible sur votre système.
5. Cliquez sur Suivant.
L'écran Propriété de l'image d'amorçage s'affiche.
6. Attribuez un nom à l'image d'amorçage Dell. Les champs Version et Commentaires sont facultatifs.
7. Sélectionnez Activer la prise en charge de l'ordinateur inconnu pour cette image d'amorçage afin d'activer la prise
en charge de l'ordinateur inconnu.
8. Un message d'avertissement indique que l'image d'amorçage est utilisée uniquement pour le déploiement des
ordinateurs inconnus. Cliquez sur OK.
9. Cliquez sur Parcourir. Dans l'écran Sélecteur de collection, sélectionnez la collection à laquelle l'ordinateur
inconnu sera ajouté lors du déploiement du système d'exploitation.
REMARQUE: Veillez à ne pas sélectionner la collection Tous les ordinateurs inconnus créée par Configuration
Manager.
10. Cliquez sur Créer. Le processus de création de l'image d'amorçage commence. Une barre d'avancement montre
l'état de la création de l'image d'amorçage. Une fois cette image créée, ses détails apparaissent dans l'écran
Récapitulatif, avec les détails DTK et l'état de réussite/échec de l'opération.
11. Cliquez avec le bouton droit sur chacune des images d'amorçage que vous venez de créer, et effectuez les
opérations de mise à jour et de gestion des points de distribution.
REMARQUE: Vous pouvez afficher les détails de configuration DTK uniquement par le biais de l'Assistant de
configuration Deployment ToolKit.
Configuration matérielle et déploiement du système d'exploitation
sur les ordinateurs inconnus
REMARQUE: La prise en charge des ordinateurs inconnus est disponible uniquement si Configuration Manager
2007 SP1 R2 est installé sur le serveur.
Comme la configuration du matériel avec le déploiement du système d'exploitation sur un serveur Dell exige plusieurs
redémarrages, Dell Server Deployment Pack version 2.0 introduit un travail qui ajoute automatiquement les ordinateurs
inconnus à la collection que vous spécifiez. Cela assure un fonctionnement fluide de la configuration du matériel et du
déploiement du système d'exploitation. Dell Server Deployment Pack nécessite un système dans une collection connue
car il utilise des variables machine pour suivre les différents redémarrages lors du déploiement du système
d'exploitation.
Lorsque vous cochez la case Activer la prise en charge des ordinateurs inconnus alors que vous importez un
progiciel DTK ou que vous créez une image d'amorçage pour le déploiement de Dell PowerEdge Servers (serveurs Dell
PowerEdge), l'Assistant injecte un hook de pré-exécution (hook PE) personnalisé dans l'image Windows PE. Lorsque le
client s'amorce dans Windows PE, entrez les références de l'administrateur Configuration Manager et attribuez un nom
à l'ordinateur inconnu. Le hook PE utilise alors ces références pour se connecter à Configuration Manager et ajoute
l'ordinateur inconnu à la collection sélectionnée dans l'Assistant. Il existe une option dans cet écran pour définir des
variables machine et de séquence de tâches.
REMARQUE: Utilisez cette image pour déployer des ordinateurs inconnus. Si vous l'utilisez sur un ordinateur
connu, vous devrez entrer tous les détails précédemment saisis pour continuer.
Pour en savoir plus sur l'amorçage dans l'environnement de préexécution (PXE) avec prise en charge des ordinateurs
inconnus, reportez-vous à Meilleures pratiques pour l'annonce d'une séquence de tâches.
La fonction Ordinateurs inconnus utilise les informations de données d'état du BIOS pour déterminer si le serveur est
inconnu. Une fois le système déplacé vers une collection connue, les données d'état sont définies sur 1. Ajoutez une
29étape de données de réinitialisation de l'état (reset state) dans la séquence de tâches afin de réinitialiser l'état du BIOS.
Pour en savoir plus, reportez-vous à la rubrique Configuration des paramètres d'action BIOS.
Configuration des paramètres d'action BIOS
Pour configurer les paramètres d'action BIOS :
1. Ouvrez la séquence de tâches que vous avez créée pour le déploiement.
2. Cliquez sur Étape 2, puis sélectionnez Ajouter → Déploiement Dell → Configuration du serveur PowerEdge. Cette
opération charge l'action personnalisée pour votre déploiement de serveur Dell.
3. Dans l'onglet Paramètres des actions, réglez l'option Type d'action de configuration sur Config. du BIOS (ligne de
commande).
4. Sélectionnez Action sur Définir.
5. Sous Fichier de configuration/Paramètres de ligne de commande, entrez la commande suivante :
-b 0
6. Cliquez sur Appliquer.
REMARQUE: Ajoutez cette étape avant l'étape Appliquer l'image du système d'exploitation dans votre séquence de
tâches.
Prise en charge des ordinateurs inconnus pour diverses images d'amorçage
Tableau 1. Prise en charge des ordinateurs inconnus pour diverses images d'amorçage
Images de démarrage Configuration Manager 2007 SP1 - R2/R3
WAIK x86 x
WAIK x64 x
ConfigMgr x86 s.o.
ConfigMgr x64 s.o.
Personnalisé x86 s.o.
Personnalisé x64 s.o.
Mise à jour et gestion des points de distribution
Pour mettre à jour et gérer les points de distribution :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Configuration Manager Console.
L'écran Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Base de données du site → Gestion
de l'ordinateur → Distribution de logiciels → Packages → Déploiement de Dell PowerEdge.
3. Sous Déploiement de Dell PowerEdge, vous disposez de deux progiciels : Dell PowerEdge Custom Reboot Script et
Dell PowerEdge Deployment ToolKit Integration. Cliquez avec le bouton droit sur Dell PowerEdge Custom Reboot
Script et sélectionnez Mettre à jour les points de distribution.
4. L'écran Confirmer la mise à jour des points de distribution s'affiche. Confirmez la mise à jour des points de
distribution.
5. Cliquez avec le bouton droit sur Dell PowerEdge Custom Reboot Script et sélectionnez Mettre à jour les points de
distribution.
306. L'Assistant Gestion des points de distribution s'affiche. Cliquez sur Suivant et suivez chaque étape de l'Assistant
pour gérer les points de distribution. (Reportez-vous à l'aide en ligne ou à la documentation de Configuration
Manager pour en savoir plus.)
7. Répétez les étapes 1 à 6 pour Dell PowerEdge Deployment ToolKit Integration et pour ConfigMgr Client Package
(sous Packages).
8. Dans le panneau de gauche de la console Configuration Manager, sélectionnez Base de données du site →
Gestion de l'ordinateur → Déploiement de système d'exploitation → Images de démarrage → Déploiement de Dell.
Cliquez avec le bouton droit sur l'image d'amorçage que vous avez créée et sélectionnez Gérer les points de
distribution.
9. L'écran de l'Assistant Gestion des points de distribution s'affiche. Suivez chaque étape de l'Assistant pour gérer
les points de distribution.
10. Répétez les étapes 8 et 9 pour toutes les autres images d'amorçage que vous avez créées.
De la même manière, utilisez l'Assistant Gestion et mise à jour des points de distribution pour mettre à jour et gérer
les images du système d'exploitation au niveau des points de distribution.
Importation de progiciels de pilotes de serveur Dell
Dell Server Deployment Pack fournit un Assistant qui permet de créer des progiciels de pilotes dans Configuration
Manager sur la base d'une combinaison de serveurs et de systèmes d'exploitation, à partir des pilotes disponibles sur le
DVD Dell Systems Management Tools and Documentation. Ces progiciels sont utilisés dans les séquences de tâches de
déploiement du système d'exploitation.
1. Insérez le DVD Dell Systems Management Tools and Documentation version 6.2 (ou supérieur) dans le lecteur du
système. Vous pouvez télécharger l'image ISO la plus récente de ce DVD à partir du site www.support.dell.com.
2. Dans le panneau de gauche de Configuration Manager Console, sélectionnez Base de données du site → Gestion
de l'ordinateur → Déploiement de système d'exploitation → Packages de pilotes.
3. Cliquez avec le bouton droit sur Packages de pilotes → Progiciel de pilotes de serveur Dell. Sélectionnez Importer
des progiciels de pilotes de serveur Dell PowerEdge.
4. Dans l'écran Assistant Importation d'un progiciel de pilotes de serveur Dell PowerEdge, vous pouvez effectuer les
opérations suivantes :
– Sélectionner le lecteur où vous avez inséré le DVD Dell Systems Management Tools and Documentation et
cliquer sur Suivant. OU
– Utiliser le bouton Parcourir et sélectionner l'image ISO du DVD Dell Systems Management Tools and
Documentation, puis cliquer sur Suivant.
5. La liste des progiciels de pilotes correspondant à une combinaison de serveurs et de systèmes d'exploitation
s'affiche. Sélectionnez les progiciels requis et cliquez sur Terminer.
Une barre d'avancement affiche l'état de l'importation. Une fois l'importation terminée, un récapitulatif de
l'opération s'affiche.
REMARQUE: Les sections inhérentes à l'importation des pilotes peuvent exiger davantage de temps sans mise à
jour de la barre d'avancement.
6. Cliquez sur Fermer.
7. Pour mettre à jour et gérer les points de distribution pour les progiciels de pilotes que vous avez importés, accédez
à Packages de pilotes → Progiciels de pilotes Dell PowerEdge . La fenêtre des
progiciels de pilotes s'affiche.
8. Cliquez-droite sur chacun des progiciels de pilotes récemment importés et effectuez les opérations de mise à jour
et de gestion des points de distribution.
31Activation de l'invite de commande en vue du débogage des
images de démarrage
Pour activer l'invite de commande de débogage des images de démarrage :
1. Dans le volet de gauche, cliquez sur Déploiement du système d'exploitation → Images de démarrage.
2. Cliquez-droite sur l'image de démarrage et sélectionnez Propriétés.
3. Dans la fenêtre Propriétés, sélectionnez l'onglet Windows PE et cochez la case Activer l'invite de commande.
4. Cliquez sur Appliquer, puis continuez avec la mise à jour et la gestion des points de distribution. Pour en savoir
plus, reportez-vous à la rubrique Mise à jour et gestion des points de distribution.
REMARQUE: Pour afficher la console de débogage lors du déploiement, appuyez sur F8.
Configuration des composants matériels de votre serveur
Configuration des différents composants matériels de votre serveur.
Création d'une séquence de tâches
Vous pouvez créer une séquence de tâches afin de configurer votre serveur de deux manières :
• En créant une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge ;
• En créant une séquence de tâches personnalisée.
Création d'une séquence de tâches propre à Dell
Pour créer une séquence de tâches propre à Dell à l'aide du modèle Déploiement de serveur PowerEdge :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console.
L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Déploiement de système d'exploitation.
3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Déploiement de serveur sans système
d'exploitation → Créer un Dell PowerEdge Server Deployment Template (modèle de déploiement de serveur Dell
PowerEdge).
L'Assistant Dell PowerEdge Server Deployment Task Sequence (Séquence de tâches de déploiement de serveur
Dell PowerEdge) s'affiche.
4. Entrez le nom de la séquence de tâches dans le champ Nom de la séquence de tâches.
5. Dans la liste déroulante, sélectionnez l'image à utiliser.
REMARQUE: Nous vous recommandons d'utiliser l'image de démarrage personnalisée Dell que vous avez créée.
6. Sous Configuration matérielle du serveur, sélectionnez les éléments matériels à configurer dans cette séquence de
tâches.
7. Sous Compte réseau (Admin), entrez le nom et le mot de passe de votre compte. Ce compte sert à accéder aux
partages réseau et à WMI sur le serveur Configuration Manager pour mettre à jour les informations de tâche.
REMARQUE: L'option Compte réseau (Admin) est activée uniquement sur les systèmes exécutant Configuration
Manager 2007 SP1.
328. Dans la zone Installation du système d'exploitation, sélectionnez le type d'installation du système d'exploitation.
Les options disponibles sont les suivantes :
– Utilisation d'une image WIM du SE,
– Installation du SE par script.
9. Sélectionnez un lot de système d'exploitation dans le menu déroulant Lot de système d'exploitation à utiliser.
10. Si vous disposez d'un progiciel contenant unattend.xml, sélectionnez-le dans le menu Progiciel avec infos
unattend.xml. Sinon, cliquez sur .
11. Si Dell Lifecycle Controller Integration pour Configuration Manager est installé sur le serveur, cochez la case
Appliquer les pilotes de Dell Lifecycle Controller. Pour en savoir plus, reportez-vous au manuel Dell Lifecycle
Controller Integration for Configuration Manager User's Guide (Guide d'utilisation de Dell Lifecycle Controller
Integration pour Configuration Manager).
12. Cliquez sur Créer. Un message de confirmation s'affiche.
Création d'une séquence de tâches personnalisée
Pour créer une séquence de tâches personnalisée :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console.
L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Déploiement de système d'exploitation.
3. Cliquez avec le bouton droit sur Séquences de tâches, puis sélectionnez Nouveau → Séquence de tâches.
L'Assistant Nouvelle séquence de tâches s'affiche.
4. Sélectionnez Créer une nouvelle séquence de tâches personnalisée, puis cliquez sur Suivant.
5. Entrez le nom, le numéro de version et les commentaires correspondant à la séquence de tâches.
6. Recherchez l'image de démarrage Dell que vous avez créée, puis cliquez sur Terminer.
Un message de confirmation s'affiche.
Modification d'une séquence de tâches
Pour modifier une nouvelle séquence de tâches ou une séquence existante :
1. Lancez Configuration Manager en cliquant sur Démarrer → Microsoft System Center → Configuration Manager
2007 → Assistant Configuration Manager Console.
L'écran Assistant Configuration Manager Console s'affiche.
2. Dans le panneau de gauche de l'Assistant Configuration Manager Console, sélectionnez Base de données du site
→ Gestion de l'ordinateur → Déploiement de système d'exploitation → Séquences de tâches.
3. Cliquez avec le bouton droit sur la séquence de tâches, puis cliquez sur Modifier. La fenêtre Éditeur de séquence
de tâches s'affiche.
4. Cliquez sur Ajouter → Dell Deployment (Déploiement Dell) → Configuration du serveur PowerEdge. Cette opération
charge l'action personnalisée de déploiement de votre serveur Dell.
S'il s'agit de la création initiale d'une séquence de tâches, un message vous demande si vous souhaitez ajouter
une tâche de configuration de matrice à cette séquence de tâches.
5. Cliquez sur Oui pour utiliser le modèle propre à Dell et éviter les problèmes potentiels liés à l'environnement de
préinstallation Windows (Windows PE). La description des problèmes Windows PE potentiels s'affiche.
6. Cliquez sur OK pour continuer ou sur Annuler pour arrêter.
337. Cliquez sur OK. Le Dell PowerEdge Server Deployment Task Sequence Wizard (Assistant Séquence de tâches de
déploiement de serveur Dell PowerEdge) s'affiche.
Vous pouvez maintenant modifier la séquence de tâches selon vos besoins. Vous devez ensuite configurer le BIOS, le
RAID, le DRAC et l'iDRAC du système. Pour en savoir plus, reportez-vous à la rubrique Configuration d'actions de
séquence de tâches.
Action personnalisée USB Redémarrage dans PXE pour les systèmes exécutant
Configuration Manager 2007 SP1
L'environnement de préinstallation Windows (Windows PE) peut rencontrer un problème lorsque vous ajoutez une
action de configuration du matériel système à une séquence de tâches. Windows PE ne reconnaît pas correctement les
partitions de disque nouvellement créées, ni les modifications significatives de la structure de disques créées après
l'amorçage initial dans Windows PE. Cela va provoquer la mise en échec par la séquence de tâches de toutes les
tâches qui écrivent des données sur le disque (y compris la tâche de redémarrage de Configuration Manager standard).
Pour résoudre le problème, vous devez insérer des actions de redémarrage personnalisées après avoir créé et
partitionné un disque. Si vous utilisez l'environnement PXE (Pre-boot eXecution Environment, environnement
d'exécution préamorçage) au lieu du support d'amorçage, vous devez réinitialiser l'annonce PXE pour redémarrer à
nouveau dans PXE.
Vous pouvez insérer l'action personnalisée Redémarrer à partir de PXE/USB dans une séquence de tâches de l'une des
manières suivantes :
• L'action personnalisée Redémarrer dans PXE/USB est générée automatiquement lors de la création d'une
séquence de tâches à l'aide du modèle Dell PowerEdge Server Deployment (Déploiement de serveur Dell
PowerEdge).
• L'action personnalisée Redémarrer dans PXE/USB est créée automatiquement lorsque vous modifiez une
séquence de tâches. Pour en savoir plus, reportez-vous à la rubrique Modification d'une séquence de tâches.
• L'action personnalisée Redémarrer dans PXE/USB est créée manuellement lorsque vous cliquez, dans Éditeur
de séquence de tâches, sur Ajouter → Déploiement Dell → Redémarrer dans PXE/USB.
Pour automatiser le processus de redémarrage, insérez l'étape Définir la séquence d'amorçage avant l'étape Action
personnalisée Redémarrer dans PXE/USB. Pour insérer automatiquement cette étape, cochez la case Définir la
séquence d'amorçage dans l'Assistant Séquence de tâches de serveur Dell PowerEdge. Pour en savoir plus sur la
configuration de l'option Définir la séquence d'amorçage, reportez-vous à la section Configuration de l'étape Définir la
séquence d'amorçage.
PRÉCAUTION: Il est recommandé de ne pas déplacer ni supprimer les étapes d'action personnalisée « Définir
l'étape de redémarrage », « Redémarrer à partir de PXE/USB » et « Réinitialiser l'étape de redémarrage » dans la
séquence de tâches.
PRÉCAUTION: Il est recommandé de supprimer la variable computer (ordinateur) pour tous les ordinateurs où la
séquence de tâches a échoué. Cela garantit que la séquence de tâches recommence du début.
Publication d'une séquence de tâches
Après l'enregistrement de la séquence de tâches, affectez-la à la collection de serveurs à l'aide d'une annonce. Pour
annoncer (publier) une séquence de tâches :
1. Cliquez avec le bouton droit sur la séquence de tâches et sélectionnez Publier. La fenêtre Assistant Nouvelle
publication s'affiche.
2. Consultez l'aide en ligne de Configuration Manager pour savoir comment annoncer une séquence de tâches.
34REMARQUE: Dans l'Assistant Nouvelle publication, veillez à cocher l'option Rendre accessible cette séquence de
tâches au support de démarrage et à l'environnement PXE.
Pratiques d'excellence pour l'annonce d'une séquence de tâches
• Configurez toujours les publications sur les paramètres suivants lorsque vous utilisez PXE :
– Rendre cette séquence de tâches disponible au support de démarrage et à l'environnement PXE
– Planifier : attribution obligatoire : dès que possible
– Planifier : comportement de réexécution du programme : toujours réexécuter le programme
– Points de distribution : accéder directement au contenu à partir d'un point de distribution lorsque l'exige
la séquence de tâches en cours d'exécution
– Interaction : afficher l'avancement de la séquence de tâches
• Configurez toujours les images de démarrage de Windows PE sur les paramètres suivants :
– Windows PE : activer la prise en charge de la commande (à des fins de test uniquement)
– Deux annonces sont requises lorsque vous utilisez un support d'amorçage PXE avec la fonctionnalité de
prise en charge des ordinateurs inconnus, à savoir une annonce pour la collection Tous les ordinateurs
inconnus et une annonce pour la collection connue spécifiée lors de la création de l'image d'amorçage.
La deuxième annonce contient généralement toutes les étapes de configuration du matériel et de
déploiement du système d'exploitation. Veillez à effacer la dernière annonce PXE de la collection Tous
les ordinateurs inconnus afin que l'amorçage dans Windows PE réussisse.
Déploiement d'une séquence de tâches
À présent que la séquence de tâches est prête, utilisez l'une des méthodes suivantes pour déployer la séquence de
tâches que vous venez de créer :
• Déployer via un CD
• Déployer via un périphérique USB
• Déployer via l'environnement PXE
Pour en savoir plus sur le déploiement d'une séquence de tâches à l'aide des méthodes ci-dessus, reportez-vous à
l'aide en ligne de Configuration Manager.
35365
Dépannage
Échec ou comportement incorrect des séquences de tâches après
mise à niveau dans Configuration Manager 2007 SP1
Pour que la séquence de tâches fonctionne correctement sur les systèmes exécutant Configuration Manager 2007 SP1 :
1. Lancez l'éditeur de séquence de tâche. Pour en savoir plus, reportez-vous à la rubrique Modification d'une
séquence de tâches.
2. Modifiez chaque action de séquence de tâches. Par exemple, pour chaque action de séquence de tâches
personnalisée Dell présente, ajoutez un point (.) à la description, puis supprimez-le. Cela active le bouton
Appliquer.
3. Lors de la mise à niveau, si vous avez sélectionné l'option Supprimer le DTK WinPE, alors vous devez corriger
l'erreur dans l'étape Nettoyage Diskpart. Pour ce faire, cliquez sur Parcourir sous Package (Progiciel) et
sélectionnez Dell PowerEdge Custom Reboot Script 2.0.
4. Cliquez sur Appliquer pour actualiser les propriétés de la séquence d'actions personnalisée, et enregistrer les
nouvelles données ou le formatage requis pour un fonctionnement avec la nouvelle version.
Échec ou comportement incorrect des séquences de tâches après
mise à niveau dans Configuration Manager 2007 SP2
Pour que la séquence de tâches fonctionne correctement sur les systèmes exécutant Configuration Manager 2007 SP2 :
1. Lancez l'éditeur de séquence de tâche. Pour en savoir plus, reportez-vous à la rubrique Modification d'une
séquence de tâches.
2. Supprimez l'étape Définir RebootStepVariabledans la séquence de tâches.
3. Supprimez toutes les étapes Redémarrer dans PXE/USB de la séquence de tâches.
4. Supprimez l'étape Réinitialiser Variable RebootStep dans la séquence de tâches.
5. Supprimez le groupe Étape 2.
6. Supprimez la condition de variable RebootStep présente dans Étape 1, Étape 3 et Déployer des groupes de système
d'exploitation.
Échec du déploiement du système d'exploitation sous Microsoft
Windows Server 2003
Lorsque le déploiement du système d'exploitation échoue sous Microsoft Windows Server 2003 :
1. Veillez à sélectionner le pilote de contrôleur de stockage de masse approprié dans l'étape Appliquer le progiciel de
pilotes de la séquence de tâches.
2. Désinstallez et réinstallez Dell Server Deployment Pack Version 2.0, puis utilisez l'Assistant Configuration
Deployment ToolKit pour réimporter la même version ou pour importer une version antérieure de Deployment
ToolKit dans Configuration Manager.
373. Après avoir mis à niveau Dell Server Deployment Pack, supprimez les raccourcis de la version précédente depuis
le menu Démarrer, le cas échéant.
4. Après avoir désinstallé Dell Server Deployment Pack, supprimez les raccourcis depuis le menu Démarrer, le cas
échéant.
5. Lors de l'importation d'un ordinateur, vérifiez que le nom d'ordinateur que vous entrez commence par une lettre.
Sinon, le déploiement échoue.
Achèvement de l'Assistant Configuration DTK avec des erreurs
Lorsque l'Assistant Configuration DTK s'achève avec des erreurs pendant la mise à niveau du progiciel DTK sur les
systèmes exécutant Configuration Manager 2007 :
1. Vérifiez si le fichier journal contient un texte semblable à Utilities::ExtractDTK : Exception lors
de l'extraction.
2. Si le texte mentionné ci-dessus existe, cela signifie qu'un fichier de catalogue de pilotes est en cours d'utilisation
par le processus WMI.
3. Redémarrez le processus WMI.
PRÉCAUTION: Le processus WMI est un service commun utilisé par d'autres applications.
4. Relancez l'opération d'importation du progiciel DTK pour que l'importation réussisse.
38
53-1002145-01
5 août 2011
®
Adaptateurs Brocade
Guide de dépannage
Prise en charge des modèles de CNA 1741, 1020, 1010, 1007
Prise en charge des modèles de HBA 825, 815, 804, 425, 415
Prise en charge du modèle Fabric Adapter model 1860Copyright © 2011Brocade Communications Systems, Inc. Tous droits réservés.
Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et
Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks,
MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays.
Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de
service de leurs détenteurs respectifs.
Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et
Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks,
MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays.
Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de
service de leurs détenteurs respectifs.
Le produit décrit par ce document peut contenir des logiciels « source libre » couverts par la licence General Public License GNU
ou d'autres contrats de licence source libre. Pour savoir quels logiciels source libre sont inclus dans les produits Brocade,
consultez les termes de la licence applicable aux logiciels source libre et obtenez une copie du code source de programmation.
Veuillez vous rendre sur http://.brocade.com/support/oscd.
Brocade Communications Systems, Incorporated
Historique du document
Siège social et d'Amérique latine
Brocade Communications Systems, Inc.
130 Holger Way
San Jose, CA 95134-1706
Tél : 1-408-333-8000
Fax : 1-408-333-8101
E-mail : info@brocade.com
Siège Asie - Pacifique
Brocade Communications Systems China HK, Ltd.
Non 1 Guanghua Road
Chao Yang District
Units 2718 and 2818
Beijing 100020, Chine
Tél : +8610 6588 8888
Fax : +8610 6588 9999
E-mail : china-info@brocade.com
Siège européen
Brocade Communications Switzerland Sàrl
Centre Swissair
Tour B - 4ème étage
29, Route de l'Aéroport
Case Postale 105
CH-1215 Genève 15
Suisse
Tél : +41 22 799 5640
Fax : +41 22 799 5641
E-mail : emea-info@brocade.com
Siège Asie - Pacifique
Brocade Communications Systems Co., Ltd. (Shenzhen WFOE)
Citic Plaza
No. 233 Tian He Road North
Unit 1308 – 13th Floor
Guangzhou, Chine
Tél : +8620 3891 2000
Fax : +8620 3891 2111
E-mail : china-info@brocade.com
Titre Numéro de publication: Récapitulatif des modifications Date
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-01 Nouveau document Juin 2009
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-02 Nouveau document Septembre 2009
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-03 Mises à jour pour
la version 2.2
Mai 2010
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001582-01 Mises à jour pour la prise en
charge de l'adaptateur
Brocade 804
Juin 2010Guide de dépannage des cartes Brocade iii
53-1002145-01
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-04 Updates to support the
Brocade 1007 Adapter
(Mises à jour pour la prise en
charge de l'adaptateur
Brocade 1007)
Septembre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1001925-01 Updates to support
Release 2.3 (Mises à jour
pour la prise en charge de la
version 2.3)
Octobre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1001925-02 Updates to support Brocade
1741 adapter (Mises à jour
pour la prise en charge de
l'adaptateur Brocade 1741)
Décembre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1002145-01 Updates to support Release
3.0 and Brocade 1860
Adapter (Mises à jour pour la
prise en charge de la version
3.0 et de l'adaptateur
Brocade 1860)
Août 2011
Titre Numéro de publication: Récapitulatif des modifications Dateiv Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade v
53-1002145-01
Table des matières
À propos du présent document
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Matériel et logiciels de carte pris en charge . . . . . . . . . . . . . . . xiv
Adaptateurs Fabric. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Cartes réseau convergentes ou CNA . . . . . . . . . . . . . . . . . . . . . xv
Adaptateurs HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Système d'exploitation Fabric et prise en charge
des commutateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Prise en charge du système d'exploitation hôte . . . . . . . . . . . . xvi
Prise en charge du système d'exploitation hôte pour les
pilotes de carte réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii
Prise en charge de Fibre Channel. . . . . . . . . . . . . . . . . . . . . . . xvii
Prise en charge de FCoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Prise en charge d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Prise en charge d'Hypervisor. . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Systèmes d'exploitation prenant en charge HCM. . . . . . . . . . . . . . . xix
Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx
Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Formatage du texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Conventions de la syntaxe des commandes . . . . . . . . . . . . . . . xxi
Exemples de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Remarques, précautions et avertissements . . . . . . . . . . . . . . xxii
Termes clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Ressources Brocade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Autres ressources du secteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Fourniture de détails pour la prise en charge. . . . . . . . . . . . . . . . . .xxv
Commentaires sur le document. . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Chapter 1 Introduction au dépannage
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . 1
Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . 3vi Guide de dépannage des cartes Brocade
53-1002145-01
Chapter 2 Identification des problèmes
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . 10
Adaptateur non signalé dans le sous-système
PCI du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Aucun adaptateur signalé par la commande
BCU adapter --list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
La liaison du port n'est pas active . . . . . . . . . . . . . . . . . . . . . . .11
Les pilotes de périphérique ne se chargent pas pour
toutes les instances de l'adaptateur . . . . . . . . . . . . . . . . . . . . .13
Le programme d'installation ne démarre pas
automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Le système hôte se fige ou tombe en panne. . . . . . . . . . . . . . .13
Erreurs du système d'exploitation (écran bleu) . . . . . . . . . . . . .15
Messages d'événement du pilote apparaissant dans
les fichiers journaux du système hôte . . . . . . . . . . . . . . . . . . . .15
Avertissement d'incohérence de la version de BCU . . . . . . . . .15
Erreurs ou problèmes lors de la saisie de
commandes BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Les commandes bcu pcifn --list et vhba --query renvoient
des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Problèmes de trafic des données d'E/S. . . . . . . . . . . . . . . . . . . 16
Le fichier Support Save est trop important
(Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Le système hôte exécutant Microsoft Windows
ne se met pas en veille prolongée . . . . . . . . . . . . . . . . . . . . . . . 17
Pilote incompatible avec les pilotes du CNA . . . . . . . . . . . . . . .18
Raccourci de bureau Brocade BCU manquant
(Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
L'installation du pilote échoue et le système
ne s'amorce pas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Impossible de retirer le pilote Linux à l'aide de
l'application ou des scripts de désinstallation. . . . . . . . . . . . . .19
Le retrait des pilotes Ethernet (réseau)
provoque une erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Le message concernant les fichiers nécessaires
au message bfad.sys apparaît . . . . . . . . . . . . . . . . . . . . . . . . . .20
Il est impossible de restaurer le pilote sur toutes
les instances de l'adaptateur à l'aide du Gestionnaire
de périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Les pilotes de périphériques ne se chargent pas en
raison d'un manque de vecteurs d'interruption MSI-X . . . . . . . 21
L'installation de pilotes échoue sur les systèmes ESX . . . . . . .22
Erreurs lors de l'utilisation d'un programme d'installation
basé sur une interface utilisateur graphique. . . . . . . . . . . . . . .22
Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz. . . . . . . . . . . . . . . . . . .22
Problèmes d'amorçage UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Problèmes d'amorçage BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . .26Guide de dépannage des cartes Brocade vii
53-1002145-01
Problèmes liés à Fabric Adapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Les réseaux VLAN et les regroupements persistent
après le passage du port en mode HBA. . . . . . . . . . . . . . . . . . .32
HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Message indiquant qu'aucun adaptateur n'a été
détecté sur l'hôte local dans HCM . . . . . . . . . . . . . . . . . . . . . . .32
Problèmes de performances de la qualité de service. . . . . . . .33
Quality of Service ne fonctionne pas . . . . . . . . . . . . . . . . . . . . .33
Problèmes de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . .34
Impossible de créer plus de 126 ports virtuels (NPIV) pour
l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Impossible de gérer les CNA après avoir tenté d'effectuer
une mise à niveau vers les pilotes 3.0. . . . . . . . . . . . . . . . . . . .35
VMQ non créées pour les instances de l'adaptateur de
réseau virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . .36
Problèmes de test de rebouclage Ethernet . . . . . . . . . . . . . . . .36
Les ports de liaison Ethernet ou LOM n'apparaissent
pas au redémarrage sur les systèmes Linux . . . . . . . . . . . . . . . 37
Perte de l'adresse matérielle de l'adaptateur dans Linux . . . .38
Perte de l'adresse IP dans Linux. . . . . . . . . . . . . . . . . . . . . . . . .38
Le réseau arrive à saturation et la pile est épuisée . . . . . . . . .38
Numérotation de carte réseau inattendue sur les systèmes
VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
L'envoi d'un ping à l'hôte distant échoue . . . . . . . . . . . . . . . . . .39
La mise à l'échelle côté réception se désactive de manière
inattendue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Les applications utilisant le pilote TDI cessent de répondre . .40
Le débit du réseau RSS diminue . . . . . . . . . . . . . . . . . . . . . . . .40
Navigateur SNMP MIB n'affichant pas d'informations sur
les OID liés au réseau VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Erreurs de regroupement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Problèmes liés à la création et l'utilisation d'un
réseau VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Les opérations de regroupement ou de VLAN via HCM
échouent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Performance médiocre du réseau . . . . . . . . . . . . . . . . . . . . . . .44
Problèmes de liaison après l'activation de Hyper-V avec
le regroupement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45viii Guide de dépannage des cartes Brocade
53-1002145-01
Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . .46
Erreurs de perte de synchronisation et de perte de signal
dans les statistiques du port . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Échecs d'authentification de la structure . . . . . . . . . . . . . . . . .46
L'adaptateur n'apparaît pas dans la structure . . . . . . . . . . . . . 47
Périphériques virtuels non répertoriés dans le serveur
de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
L'adaptateur ne s'enregistre pas sur le serveur de noms
ou ne parvient pas à accéder au stockage . . . . . . . . . . . . . . . .48
La liaison FCoE est défectueuse. . . . . . . . . . . . . . . . . . . . . . . . .48
Problème d'E/S sur le périphérique FCoE connecté. . . . . . . . .50
Les E/S ne basculent pas immédiatement en cas de
défaillance du chemin dans la configuration de MPIO . . . . . . .50
Les requêtes d'E/S de disque provoquent un faible
débit et une latence élevée sur Linux. . . . . . . . . . . . . . . . . . . . . 51
Les requêtes d'E/S de disque provoquent un faible
débit et une latence élevée sur VMware . . . . . . . . . . . . . . . . . . 51
Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
DCB n'est pas activé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Échec de la connexion à l'agent sur l'hôte... erreur lors de
l'utilisation de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Le service HCM Agent ne démarre pas . . . . . . . . . . . . . . . . . . .56
HCM Agent ne démarre pas automatiquement le
pilote 3.0 mis à jour avec 2.3 HCM . . . . . . . . . . . . . . . . . . . . . .56
Impossible de désinstaller entièrement HCM . . . . . . . . . . . . . .56
L'heure dans les écrans HCM ne correspond pas à
l'heure du système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Vérification des liaisons Fibre Channel et DCB
(adaptateurs verticaux). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Vérification de l'installation des pilotes de l'adaptateur . . . . . . . . .59
Vérification de l'installation du progiciel de pilotes
avec HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Vérification de l'installation du progiciel sur les
systèmes Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Vérification de l'installation du progiciel sur les
systèmes Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Vérification de l'installation du progiciel sur les
systèmes Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Vérification de l'installation du progiciel sur les
systèmes VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Dépannage des problèmes liés aux cartes de type mezzanine . . .63
Références supplémentaires pour identifier les problèmes . . . . . .63
Chapter 3 Outils de collecte des données
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Pour obtenir des informations détaillées . . . . . . . . . . . . . . . . . . . . .66
Données relatives à la fourniture d'une assistance technique . . . .66Guide de dépannage des cartes Brocade ix
53-1002145-01
Collecte des données à l'aide des commandes du
système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Collecte de données à l'aide des commandes BCU
et de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Support Save . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Utilisation des commandes BCU. . . . . . . . . . . . . . . . . . . . . . . . . 74
Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement) . . . . . . . . . . . . . . . . . . . . . . .75
Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . 77
Journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Journaux du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Journaux HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Réglage des niveaux de journalisation. . . . . . . . . . . . . . . . . . . . 81
Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Statistiques d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . .83
Statistiques DCB (CNA uniquement) . . . . . . . . . . . . . . . . . . . . .84
Requête DCB (CNA seulement). . . . . . . . . . . . . . . . . . . . . . . . . .85
Statistiques FCoE (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Statistiques de la structure Fabric . . . . . . . . . . . . . . . . . . . . . . .86
Affichage des statistiques du mode initiateur FCP . . . . . . . . . . 87
Statistiques du mode initiateur FCP. . . . . . . . . . . . . . . . . . . . . . 87
Statistiques du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Performances d'E/S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
Statistiques de port logique . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
Données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Statistiques du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Performances du port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Statistiques sur les ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Statistiques de performances en temps réel et historiques. . .94
Statistiques de port distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Statistiques de qualité de service (HBA) . . . . . . . . . . . . . . . . . .96
Attributs de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Statistiques vHBA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Statistiques vNIC (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . .98
Statistiques du port virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Statistiques VLAN pour une équipe (CNA et carte réseau). . .100
Statistiques VLAN d'un port (CNA et carte réseau) . . . . . . . . .101
Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Balisage (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . . . . . .101
Tests de rebouclage internes et externes . . . . . . . . . . . . . . . .102
Test de rebouclage du port Ethernet (CNA) . . . . . . . . . . . . . . .104
Test de rebouclage PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Test de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Envoi d'un ping aux points d'extrémité Fibre Channel. . . . . . .106
Température de l'adaptateur. . . . . . . . . . . . . . . . . . . . . . . . . . .107
Test de file d'attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Test SCSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Route de la trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Test d'écho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109x Guide de dépannage des cartes Brocade
53-1002145-01
Collecte des données du BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Affichage des statistiques du réseau BIOS via BCU . . . . . . . .110
Affichage des données du BIOS via HCM . . . . . . . . . . . . . . . .110
Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . .111
Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . .111
Propriétés de SFP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Surveillance optique prédictive (POM) . . . . . . . . . . . . . . . . . . .112
Collecte des données de port . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Affichage des propriétés du port . . . . . . . . . . . . . . . . . . . . . . .112
Affichage des propriétés du port DCB (CNA) . . . . . . . . . . . . . .113
Affichage des propriétés du port Ethernet
(CNA ou carte réseau) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Affichage des propriétés du port FCoE (CNA) . . . . . . . . . . . . .113
Affichage des propriétés du port FC (HBA) . . . . . . . . . . . . . . .114
Affichage des propriétés du port distant . . . . . . . . . . . . . . . . .115
Affichage des propriétés du port logique . . . . . . . . . . . . . . . . .115
Affichage des propriétés du port virtuel. . . . . . . . . . . . . . . . . .115
Affichage du journal du port . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Affichage de la liste des ports. . . . . . . . . . . . . . . . . . . . . . . . . .116
Exécution d'une requête de port. . . . . . . . . . . . . . . . . . . . . . . .116
Affichage de la vitesse de port . . . . . . . . . . . . . . . . . . . . . . . . .117
Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Activation du profil FCP-IM via HCM . . . . . . . . . . . . . . . . . . . . .117
Collecte des informations d'agrégation (CNA ou carte réseau) . . .118
Affichage de données et de statistiques de
regroupement via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Affichage des données de regroupement
configurées via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Affichage des paramètres d'authentification via HCM . . . . . .119
Affichage des paramètres d'authentification via BCU. . . . . . .119
Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Paramètres de QoS settings (HBA) . . . . . . . . . . . . . . . . . . . . . . . . .120
Détermination des paramètres de QoS via HCM. . . . . . . . . . .121
Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . .121
Détermination des paramètres de limitation de
débit cible via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Détermination des paramètres via HCM . . . . . . . . . . . . . . . . .122
Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Affichage des paramètres de liaison permanente
via BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Affichage des paramètres de liaison permanente
via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125Guide de dépannage des cartes Brocade xi
53-1002145-01
Chapter 4 Optimisation des performances
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Réglage des pilotes du réseau (CNA ou carte réseau). . . . . . . . . .130
Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Appendix A Référence des messages d'événements et du BIOS de l'adaptateur
Messages du BIOS de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . .135
Messages d'événement de pilote de l'adaptateur . . . . . . . . . . . . .137
Appendix B Référence HCM et des messages du programme d'installation
Indexxii Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade xiii
53-1002145-01
À propos du présent document
Dans ce chapitre
•Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
•Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau . . . xvii
•Systèmes d'exploitation prenant en charge HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
•Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xx
•Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
•Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
•Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
•Fourniture de détails pour la prise en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
•Commentaires sur le document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
Organisation de ce document
Ce manuel fournit des informations de dépannage relatives aux adaptateurs de bus hôte (HBA)
Brocade, aux cartes réseau convergentes (CNA) et aux adaptateurs Fabric. Il est organisé pour
vous aider à trouver les informations que vous cherchez aussi facilement et aussi rapidement
que possible.
Ce document contient les composants suivants :
• Le Chapitre 1, « Introduction au dépannage » fournit une introduction et une approche du
dépannage des problèmes liés aux adaptateurs, ainsi que des conseils permettant de
recueillir des informations concernant les problèmes. Une liste de vérification est également
fournie pour vérifier que les procédures requises ont été suivies au cours de l'installation.
• Le Chapitre 2, « Identification des problèmes » fournit des informations sur les problèmes
courants liés aux adaptateurs et des procédures permettant de diagnostiquer et de résoudre
ces problèmes.
• Le Chapitre 3, « Outils de collecte des données » fournit un résumé des outils de diagnostic et
de surveillance disponibles via le gestionnaire de connectivité de l'hôte (HCM), l'utilitaire de
ligne de commande Brocade (BCU), les commandes du système d'exploitation Fabric et le
système hôte afin de vous aider à identifier et à résoudre les problèmes liés aux adaptateurs.
• Le Chapitre 4, « Optimisation des performances » contient des directives permettant
d'optimiser la performance de l'adaptateur sur votre système hôte.
• L’Annexe A, « Référence des messages d'événements et du BIOS de l'adaptateur » contient des
détails concernant tous les messages d'événement générés par les pilotes de carte réseau. xiv Guide de dépannage des cartes Brocade
53-1002145-01
• L’Annexe B, « Référence HCM et des messages du programme d'installation » répertorie tous
les messages d'erreur qui peuvent apparaître au cours de l'utilisation du HCM et de
l'application du Adapter Software Installer (Programme d'installation de logiciel de carte
réseau) Brocade. Les causes de chaque message et les mesures à prendre pour résoudre les
problèmes sont également indiquées.
REMARQUE
Cette publication est un guide d'accompagnement à utiliser en conjonction avec le Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Cette publication
contient des informations détaillées sur les outils de surveillance et de diagnostic des adaptateurs
sur le HCM et le BCU.
Matériel et logiciels de carte pris en charge
Cette section contient un aperçu du matériel et des logiciels pris en charge par l'adaptateur
Brocade.
Adaptateurs Fabric
Les ports d'adaptateur Brocade 1860 Fabric peuvent être configurés pour l'utilisation de la carte
réseau convergente (CNA), de la carte réseau (NIC) ou du HBA à l'aide des commandes de
l'utilitaire de commande Brocade (BCU). Les ports configurés en mode CNA ou NIC requièrent des
modules SFP 10 GbE appropriés ou des câbles à liaison cuivre directe et fonctionnent à la vitesse
maximale de 10 Gbit/s. Ceux qui sont configurés en mode HBA requièrent des modules SFP Fibre
Channel 8 ou 16 Gbit/s appropriés et fonctionnent à la vitesse maximale de 8 ou 16 Gbit/s selon
l'émetteur-récepteur enfichable à faible encombrement (SFP+) installé.
Les modèles d'adaptateurs à simple ou double port Brocade 1860 peuvent être livrés dans les
configurations suivantes :
• Modèle à port unique : SFP Fibre Channel 16 Gbit/s, module SFP 10 GbE ou aucun
périphérique optique.
• Modèle à double port : deux modules Fibre Channel 16 Gbit/s, deux modules 10 GbE ou
aucun périphérique optique.
Notez que même si les adaptateurs peuvent être livrés avec des périphériques optiques
spécifiques installés, vous pouvez installer tout composant compatible, comme des modules SFP
FC 8 Gbit/s, des modules SFP à grandes ondes et des modules SFP+ avec câbles à liaison cuivre
directe. Pour en savoir plus, reportez-vous à la section Compatibilité matérielle appropriée à
l'adaptateur dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et
de référence des cartes Brocade).
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les adaptateurs Fabric verticaux. Guide de dépannage des cartes Brocade xv
53-1002145-01
Cartes réseau convergentes ou CNA
Les CNA FCoE (Fibre Channel over Ethernet) suivantes sont prises en charge :
• Brocade 1007. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de
10 Gbit/s par port. Il s'agit d'une carte de type mezzanine IBM compacte et horizontale à faible
encombrement (CFFh) qui s'installe sur les serveurs lames pris en charge.
• Brocade 1010. CNA verticale à un seul port avec vitesse maximale par port de 10 Gbit/s.
• Brocade 1020. CNA verticale à deux ports avec vitesse maximale par port de 10 Gbit/s.
• Brocade 1741. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de
10 Gbit/s par port. Il s'agit d'une carte de type mezzanine à faible encombrement (SFF) qui
se monte dans un serveur lame Dell.
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les CNA verticales. Les CNA de type mezzanine n'ont pas de module SFP ni de connecteur de
port externe, mais utilisent des ports et des connexions internes pour les commutateurs et les
modules d'E/S installés dans l'enceinte du système à lames.
Adaptateurs HBA
Les adaptateurs de bus hôte (HBA) Fibre Channel suivants sont pris en charge :
• Brocade 415. Adaptateur HBA vertical à un seul port avec vitesse maximale de 4 Gbit/s par
port utilisant un module SFP 4 Gbit/s.
• Brocade 425. Adaptateur HBA vertical à deux ports avec vitesse maximale de 4 Gbit/s par port
utilisant un module SFP 4 Gbit/s.
• Brocade 804. Adaptateur HBA de type mezzanine à deux ports fonctionnant à la vitesse
maximale de 8 Gbit/s par port. Cet adaptateur HBA s'installe sur les serveurs lames
Hewlett Packard.
• Brocade 815. Adaptateur HBA vertical à un seul port avec vitesse maximale de 8 Gbit/s par
port utilisant un module SFP+ 8 Gbit/s.
• Brocade 825. Adaptateur HBA vertical à deux ports avec vitesse maximale de 8 Gbit/s par port
utilisant un module SFP+ 8 Gbit/s.
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les adaptateurs HBA verticaux. Les adaptateurs HBA de type mezzanine ne possèdent aucun
module SFP ou connecteur de port externe, mais utilisent des ports et des connexions internes pour
les commutateurs et les modules d'E/S installés dans l'enceinte du système à lames.
Notez les éléments suivants à propos de la prise en charge des adaptateurs HBA.
• Cette publication ne prend en charge que les modèles de HBA répertoriés sous
« Adaptateurs HBA » et ne fournit pas d'informations à propos des HBA Fibre Channel
Brocade 410 et 420, également appelés HBA Fibre Channel Brocade 400.
• Même si vous pouvez installer un module SFP+ 8 Gbit/s dans un HBA Brocade 415 ou 425,
seule une vitesse de port maximale de 4 Gbit/s est possible.xvi Guide de dépannage des cartes Brocade
53-1002145-01
Système d'exploitation Fabric et prise en charge des commutateurs
Les adaptateurs Brocade prennent en charge le système d'exploitation et les commutateurs
Brocade Fabric.
Adaptateurs Fabric
• Les ports des adaptateurs Fabric configurés en mode CNA peuvent se connecter à des
réseaux SAN Fibre Channel et à des réseaux de données Ethernet via un commutateur
FCoE compatible. Ces ports peuvent également se connecter à un réseau de données
Ethernet en tant que cartes réseau. Pour obtenir une liste à jour des commutateurs
compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des
adaptateurs à l'adresse www.brocade.com/adapters.
• Les ports configurés en mode HBA prennent en charge le système d'exploitation Fabric et se
connectent à des réseaux SAN via des commutateurs réseau ou se connectent directement
aux réseaux de stockage. Pour obtenir une liste à jour des commutateurs compatibles,
reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à
l'adresse www.brocade.com/adapters.
• Les ports configurés en mode carte réseau prennent totalement en charge le protocole
Ethernet et se connectent directement au réseau local Ethernet.
Cartes réseau convergentes ou CNA
Les adaptateurs CNA Brocade peuvent se connecter aux réseaux SAN Fibre Channel et aux
réseaux de données Ethernet via un commutateur FCoE compatible. Ces ports peuvent aussi se
connecter à un commutateur LAN Ethernet standard. Pour obtenir une liste à jour des
commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web
des adaptateurs à l'adresse www.brocade.com/adapters.
Adaptateurs HBA
Les adaptateurs HBA Brocade se connectent à des réseaux SAN Fibre Channel via des
commutateurs Fabric compatibles ou se connectent directement au réseau de stockage. Pour
obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices
d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
Prise en charge du système d'exploitation hôte
Voir « Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau » pour plus
d'informations sur les systèmes d'exploitation qui prennent en charge le gestionnaire de
connectivité de l'hôte (HCM) Brocade, l'utilitaire de ligne de commande Brocade (BCU) et les pilotes
de carte réseau.Guide de dépannage des cartes Brocade xvii
53-1002145-01
Prise en charge du système d'exploitation hôte pour les pilotes
de carte réseau
Cette section répertorie la prise en charge des systèmes d'exploitation pour tous les modèles des
types suivants d'adaptateurs Brocade :
• Adaptateurs Fabric ; reportez-vous aux sous-sections suivantes en fonction de la configuration
de vos ports :
- « Prise en charge de FCoE » à la page xviii et « Prise en charge d'Ethernet » à la page xviii
pour les ports configurés en mode CNA.
- « Prise en charge de Fibre Channel » à la page xvii, pour les ports configurés en mode HBA.
- « Prise en charge d'Ethernet » à la page xviii pour les ports configurés en mode carte réseau.
• Adaptateurs CNA ; reportez-vous aux sous-sections suivantes :
- « Prise en charge de FCoE » à la page xviii
- « Prise en charge d'Ethernet » à la page xviii.
• Adaptateurs HBA ; voir « Prise en charge de Fibre Channel » à la page xvii.
REMARQUE
Les niveaux spécifiques des versions des systèmes d'exploitation, les niveaux de service pack
et les autres exigences en termes de correctifs sont détaillés dans les notes de mise à jour
sur l'adaptateur.
REMARQUE
Reportez-vous également aux dernières matrices d'interopérabilité Brocade sur le site Web de
Brocade à l'adresse www.brocade.com/adapters pour obtenir la liste des systèmes hôtes et des
systèmes d'exploitation pris en charge.
Prise en charge de Fibre Channel
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations Fibre
Channel pour les adaptateurs HBA et pour les ports d'adaptateurs Fabric configurés en mode HBA :
• Windows 2003 R2/SP2 (x86 et x64)
• Windows Server 2008 (Longhorn) (x86 et x64)
• Windows Server 2008 R2/SP1 (x64)
• Microsoft Hyper V pour Windows 2008 x86, x64
• Windows 7 (x86 et x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL 4.9, 5.5, 5.6, 6.0, 6.1
• SLES 10 et 11 (x86 et x64)
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.xviii Guide de dépannage des cartes Brocade
53-1002145-01
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64), Oracle VM 3.0
Prise en charge de FCoE
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations FCoE
pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA :
• Windows Server 2008 (x86 et x64)
• Windows Server 2008 R2/SP1 (x64)
• Microsoft Hyper V pour Windows 2008 x86, x64
• Windows 7 (x86 et x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL4.9, 5,5, 5,6, 6,0, 6,1 (x86 et x64)
• Linux SLES 10 et 11 (x86 et x64)
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
Prise en charge d'Ethernet
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations
Ethernet pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA ou NIC :
• Windows Server 2008 (x86 et x64)
• Windows 2008 R2/SP1 (x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Windows 7 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL 4,9, 5,5, 5,6, 6,0, 6,1 (x86 et x64)
• Linux SLES 10 et 11 (x86 et x64)Guide de dépannage des cartes Brocade xix
53-1002145-01
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.
• Xen Hypervisor (x86 et x64)
Voir « Prise en charge d'Hypervisor » à la page xix.
• VMware ESX Server 4,0, 4,1 et 5,0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware. Les pilotes réseau ne sont pas pris en charge sur
les systèmes IA-64.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
Prise en charge d'Hypervisor
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations
Hypervisor pour les adaptateurs Brocade :
• Windows Server 2008 Hyper-V (x64)
• Linux RHEVH 6.x (x64)
• Linux XEN (x86 et x64)
• Linux KVM (x64)
• VMware ESX 4,0, 4,1 et 5,0 (x64)
• Oracle VM 3.0 (x64)
• Citrix XenServer 6.0 (x64)
Systèmes d'exploitation prenant en charge HCM
Les systèmes d'exploitation suivants prennent en charge la gestion HCM des adaptateurs.
• Windows Server 2008 (x86 et x64)
• Windows Server 2008 R2/SP1 (x86 et x64)
• Windows SBS 2011 (x64)
• Windows XP
• Windows Vista
• Windows 7 SP1 (x86 et x64)
• Linux 5,5, 5,6, 6,0, 6,1 (x86 et x64)
REMARQUE
HCM est une application 32 bits. Pour utiliser HCM sur les systèmes Linux RHEL 6.0 x64, vous
devez installer les bibliothèques compatibles x32 car elles ne sont pas installées par défaut.xx Guide de dépannage des cartes Brocade
53-1002145-01
• Linux SLES 10 et 11 (x86 et x64)
• Solaris 11, excepté Open Solaris (x86, x64 et SPARC)
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
HCM n'est pas pris en charge par les systèmes ESXi.
REMARQUE
HCM n'est pris en charge que sur le système d'exploitation invité pour VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
REMARQUE
Le niveau des correctifs correspondant aux différents systèmes d'exploitation et les autres
correctifs requis sont détaillées dans les notes de mise à jour pour la version du logiciel de
votre adaptateur.
Nouveautés de ce document
Ce document ajoute des détails relatifs à l'édition 3.0 de l'adaptateur et à l'adaptateur Fabric
Brocade 1860. Pour en savoir plus sur les nouvelles fonctionnalités non évoquées dans le présent
document et des mises à jour de la documentation, reportez-vous aux notes de mise à jour de la
version du logiciel de votre adaptateur.Guide de dépannage des cartes Brocade xxi
53-1002145-01
Conventions du document
Cette section décrit les conventions de formatage de texte et les formats de notification importants
utilisés dans ce document.
Formatage du texte
Les conventions de formatage du texte narratif utilisées sont les suivantes :
Texte en gras Identifie les noms des commandes
Identifie le nom des éléments de l'interface utilisateur graphique
manipulés par l'utilisateur
Identifie les mots clés et les opérandes
Identifie le texte à saisir dans l'interface utilisateur graphique (GUI) ou
l'interface de ligne de commande (CLI)
Texte en italique Permet de mettre l'accent sur le texte
Identifie les variables
Identifie les chemins d'accès et les adresses Internet
Identifie les titres de documents
Texte en code Identifie la sortie de l'interface de ligne de commande (CLI)
Identifie les exemples de syntaxe des commandes
Dans un but de lisibilité, les noms des commandes dans les parties narratives de ce guide sont
présentées en lettres minuscules et majuscules mélangées : par exemple : switchShow. Dans les
exemples réels, les commandes sont souvent indiquées en minuscules.
Conventions de la syntaxe des commandes
La syntaxe des commandes dans ce manuel suit les conventions suivantes :
commande Les commandes sont imprimées en gras.
--option, option Les options de commande sont imprimées en gras.
-argument, arg Arguments.
[ ] Élément facultatif.
variable Les variables sont imprimées en italique. Dans les pages d'aide, les valeurs
sont soulignées ou placées entre crochets < >.
... Répétez l'élément précédent, par exemple « membre[;membre...] »
valeur Les valeurs fixes suivant les arguments sont imprimées dans une police
ordinaire. Par exemple, --afficher WWN
| Booléen. Les éléments sont exclusifs. Exemple : --afficher -mode
sortie | entréexxii Guide de dépannage des cartes Brocade
53-1002145-01
Exemples de commande
Ce manuel décrit la procédure à suivre pour exécuter les tâches de configuration à l'aide de
l'interface de ligne de commande du système d'exploitation Fabric et de l'interface BCU, mais
n'offre pas une description détaillée des commandes. Pour obtenir des descriptions complètes de
toutes les commandes, y compris la syntaxe, la description des opérandes et les exemples de
sortie, reportez-vous au document Référence des commandes du système d'exploitation Fabric et
au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Remarques, précautions et avertissements
Les déclarations et avis suivants sont utilisés dans ce manuel. Ils sont répertoriés ci-dessous par
ordre croissant de gravité des risques potentiels.
REMARQUE
Une remarque fournit un conseil, une indication ou une astuce, souligne les informations
importantes ou fournit une référence à des informations connexes.
ATTENTION
Une déclaration Attention indique un risque d'endommagement potentiel du matériel ou
des données.
PRÉCAUTION
Une déclaration de Précaution indique des situations pouvant présenter un danger pour vous ou
entraîner l'endommagement du matériel, des logiciels ou des données.
DANGER
Une déclaration de Danger indique des conditions ou des situations pouvant être mortelles ou
extrêmement dangereuses pour vous. Des étiquettes de sécurité sont également attachées
directement aux produits afin de vous avertir de ces conditions ou situations.
Termes clés
Pour accéder aux définitions s'appliquant spécifiquement à Brocade et à Fibre Channel,
reportez-vous aux glossaires techniques sur MyBrocade. Voir « Ressources Brocade » à la page xxiii
pour obtenir des instructions sur l'accès à MyBrocade.
Pour obtenir la définition des termes spécifiques au SAN, consultez le dictionnaire en ligne de la
SNIA (Storage Networking Industry Association - Association de l'industrie de la réseautique de
stockage) à l'adresse :
http://www.snia.org/education/dictionaryGuide de dépannage des cartes Brocade xxiii
53-1002145-01
Informations destinées au lecteur
Ce document peut contenir des références à des marques appartenant aux entreprises suivantes.
Ces marques sont la propriété des entreprises et corporations qui les détiennent.
Ces références sont fournies à titre informatif uniquement.
Informations supplémentaires
Cette section répertorie les documentations Brocade et spécifiques au secteur qui pourraient vous
être utile.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour
afficher les téléchargements appropriés ou télécharger l'image ISO.
Ressources Brocade
Pour obtenir les toutes dernières informations, accédez au site http://my.brocade.com pour vous
inscrire gratuitement afin de recevoir un ID d'utilisateur et un mot de passe. Un certain nombre de
ressources sont disponibles pour les produits Brocade.
Adaptateurs
Pour les ressources concernant les adaptateurs, telles que des informations sur les produits, les
logiciels, le micrologiciel et la documentation, consultez le site Web des adaptateurs à l'adresse
www.brocade.com/adapters.
Pour en savoir plus sur les adaptateurs Brocade, reportez-vous aux publications suivantes
• Le Brocade Quick Installation Guide (Guide d'installation rapide de Brocade) (fourni avec votre
modèle d'adaptateur)
Entreprise Marques et produits référencés
Microsoft Corporation Windows, Windows Server 2003, Windows Server 2008, Vista,
XP, PE pour Windows, Hyper V pour Windows, Windows
Automated Installation Kit (WAIK) et Windows 7.
Oracle Corporation Solaris
Red Hat Inc. Red Hat Enterprise Linux (RHEL)
Novell, Inc. SUSE Linux Enterprise Server (SLES)
VMware, Inc. Serveur ESX
SPARC International, Inc. SPARC
Hewlett Packard Corp. BladeSystem
IBM BladeCenter
Dell PowerEdgexxiv Guide de dépannage des cartes Brocade
53-1002145-01
• Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade)
• Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade)
• CIM Provider for Brocade Adapters Installation Guide (Guide d'installation du fournisseur CIM
pour les adaptateurs Brocade)
Commutateur FCoE
Pour en savoir plus sur le commutateur Brocade FCoE pour connecter des CNA verticaux,
reportez-vous aux publications suivantes :
• Brocade 8000 Hardware Reference Manual (Manuel de référence du matériel Brocade 8000)
• WebTools Administrator’s Guide (Guide de l'administrateur WebTools)
• EZSwitchSetup Administrator’s Guide (Guide de l'administrateur EZSwitchSetup)
• Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS)
Serveurs lame et composants du boîtier du système lame
Les adaptateurs Brocade de type mezzanine et pour cartes d'extension sont compatibles avec les
serveurs lames, les modules de commutateurs, les modules d'interconnexion, les modules d'E/S et
d'autres composants qui s'intègrent aux boîtiers des systèmes lames pris en charge. Pour en savoir
plus sur la compatibilité, consultez le site Web du fabricant du serveur lame et du boîtier du
système lame compatible. Reportez-vous également à la section Compatibilité matérielle du
Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade).
Informations sur le SAN
Des livres blancs, démonstrations en ligne et fiches techniques sont disponibles sur le site Web de
Brocade à l'adresse :
http://www.brocade.com/products-solutions/products/index.page
Pour en savoir plus sur Brocade, consultez le site Web de Brocade :
http://www.brocade.com
Autres ressources du secteur
Pour obtenir des informations sur les ressources supplémentaires, consultez le site Web de
Technical Committee T11. Ce site Web fournit les normes d'interface pour les applications haute
performance et de stockage en masse pour Fibre Channel, la gestion du stockage et d'autres
applications.
http://www.t11.org
Pour en savoir plus sur l'industrie Fibre Channel, consultez le site Web Fibre Channel Industry
Association :
http://www.fibrechannel.orgGuide de dépannage des cartes Brocade xxv
53-1002145-01
Fourniture de détails pour la prise en charge
Contactez votre fournisseur de prise en charge de CNA Brocade FCoE pour obtenir une assistance
concernant le matériel, les micrologiciels et les logiciels et pour faire réparer les produits et
commander des pièces. Fournissez les informations suivantes :
1. Informations générales.
• Numéro de modèle de l'adaptateur Brocade.
• Version du système d'exploitation hôte.
• Nom et version du logiciel, le cas échéant.
• journaux des messages syslog.
• sortie bfa_supportsave.
Pour accélérer la communication téléphonique, utilisez la fonction bfa_supportsave pour
recueillir les informations de débogage auprès du pilote, des bibliothèques internes et du
micrologiciel. Vous pouvez enregistrer des informations utiles sur votre système de fichiers
local et les envoyer au personnel de l'assistance pour un examen plus approfondi. Pour en
savoir plus sur l'utilisation de cette fonction, reportez-vous à « Support Save » à la page 69.
• Une description détaillée du problème, y compris le comportement du commutateur ou du
système immédiatement après sa survenue, ainsi que des questions précises.
• La description des éventuelles mesures de dépannage déjà appliquées et leur résultat.
2. Le numéro de série de l'adaptateur :
Le numéro de série de l'adaptateur et le code barres correspondant figurent sur l'étiquette du
numéro de série illustrée ci-dessous. Cette étiquette est apposée sur la carte de l'adaptateur.
Vous pouvez aussi indiquer le numéro de série dans les boîtes de dialogue HCM et les
commandes BCU suivantes :
• Onglet Properties (Propriétés) de l'adaptateur dans HCM.
Sélectionnez un adaptateur dans l'arborescence des périphériques, puis cliquez sur
l'onglet Properties (Propriétés) dans le volet droit.
• Commande BCU adapter --list.
Cette commande répertorie tous les adaptateurs présents dans le système et des
informations telles que les numéros de modèle et de série.
3. Port World-Wide Name (Nom de port universel).
Ces informations sont disponibles auprès des ressources suivantes :
• L'étiquette apposée sur la carte de l'adaptateur indique le nom de port universel de
chaque port.
• Utilitaire de configuration du BIOS Brocade.
*FT00X0054E9*
FT00X0054E9xxvi Guide de dépannage des cartes Brocade
53-1002145-01
Sélectionnez le port d'adaptateur approprié dans l'écran de l'utilitaire de configuration
initial, puis sélectionnez Adapter Settings (Paramètres de l'adaptateur) pour afficher le
nom de port universel et le nom WWNN du port. Pour plus de détails, reportez-vous au
chapitre Code de démarrage dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade).
• Onglet Properties (Propriétés) du port dans HCM.
Sélectionnez un port pour un adaptateur spécifique dans l'arborescence des
périphériques, puis cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
• Les commandes BCU suivantes :
4. Adresses de contrôle de l'accès aux médias (MAC) Ces adresses s'appliquent aux CNA et aux
ports de l'adaptateur Fabric configurés en mode CNA uniquement.
L'adresse MAC de l'adaptateur est accessible dans HCM en sélectionnant l'adaptateur dans
l'arborescence des périphériques, puis en cliquant sur l'onglet Properties (Propriétés) du volet
droit pour afficher l'écran Properties de l'adaptateur. Recherchez le champ MAC Address
(Adresse MAC).
Chaque port dispose d'une adresse MAC de port local « gravée ». Il s'agit de l'adresse MAC
source pour les communications LLDP entre l'adaptateur et le commutateur FCoE. Pour
trouver cette adresse MAC, sélectionnez un port CEE dans l'arborescence des périphériques
HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher le volet
Properties du port. Recherchez le champ Local port MAC (Adresse MAC du port local).
L'adresse MAC Ethernet est utilisée pour les opérations Ethernet normales. Pour trouver cette
adresse MAC à l'aide de HCM, sélectionnez un port Ethernet dans l'arborescence des
périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher
le volet Properties du port. Recherchez les champs Current MAC address (Adresse MAC
actuelle) et Factory MAC address (Adresse MAC d'usine).
Chaque connexion d'un nœud au réseau via un port d'adaptateur local reçoit une adresse MAC
au cours des opérations de protocole d'initialisation FCoE (FIP). Cette adresse MAC est
attribuée uniquement à la communication FCoE en cours. Pour trouver cette adresse MAC,
effectuez l'une des tâches suivantes :
• Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez
sur l'onglet Properties (Propriétés) pour afficher l'écran Properties du port.
Recherchez le champ FCoE MAC (Adresse MAC FCoE).
• Saisissez la commande BCU port --query port_id. Recherchez le champ FCoE MAC
(Adresse MAC FCoE).
REMARQUE
Les adresses MAC attribuées au cours des opérations d'initialisation de FCoE ne peuvent pas
être modifiées à l'aide des applications de gestion des périphériques.
Commande Fonction
port --query Affiche des informations sur le port,
notamment le nom de port universel du
port FCoE. Le paramètre port_id est le
numéro de port.
port --list Répertorie tous les ports physiques de
l'adaptateur ainsi que leurs attributs de base,
notamment le nom de port universel.Guide de dépannage des cartes Brocade xxvii
53-1002145-01
L'adresse MAC FCoE Forwarder (FCF) est l'adresse du commutateur FCoE connecté.
Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez sur
l'onglet Properties (Propriétés) dans le volet droit pour afficher le volet Properties du port.
Recherchez le champ FCF MAC (Adresse MAC FCF).
Vous pouvez aussi trouver les adresses MAC des ports à l'aide des commandes BCU
suivantes :
REMARQUE
Pour en savoir plus sur l'utilisation des commandes HCM et BCU, voir le Brocade Adapters
Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Commentaires sur le document
La qualité est primordiale pour Brocade et nous avons fait tout notre possible pour nous assurer de
l'exactitude et de l'exhaustivité des informations figurant dans ce document. Toutefois, si vous
trouvez une erreur ou une omission, ou si vous pensez qu'une rubrique aurait besoin d'être
davantage développée, nous aimerions que vous nous le fassiez savoir. Adressez vos
commentaires à :
documentation@brocade.com
Indiquez le titre et le numéro de version du document et fournissez autant de détails que possible
à propos de votre commentaire, notamment l'en-tête de la rubrique et le numéro de page, ainsi
que vos suggestions d'amélioration.
Commande Fonction
port --query Affiche des informations sur les ports,
notamment les adresses MAC. Le paramètre
correspond au numéro de port.
port ---list Répertorie tous les ports physiques de
l'adaptateur, ainsi que leurs adresses MAC
Ethernet et FCoE. xxviii Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade 1
53-1002145-01
Chapitre
Introduction au dépannage 1
Dans ce chapitre
•Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . . . . . . . 1
•Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . . . . . . . 3
Comment utiliser ce manuel pour le dépannage
Un adaptateur, tel qu'un HBA, une CNA ou un adaptateur Fabric est un composant d'un réseau plus
vaste composé de commutateurs, de périphériques de stockage, de systèmes hôtes et du câblage
et des connexions entre ces composants. Même si un problème peut survenir au niveau de
l'adaptateur ou d'un de ses composants, le problème peut également concerner un autre
composant du réseau ou les connexions entre les composants. Avant de retirer et de remplacer
des adaptateurs, de lancer les diagnostics de l'adaptateur ou même de recueillir des statistiques à
propos du fonctionnement de l'adaptateur, il est important d'exécuter les tâches suivantes :
1. Décrivez complètement le problème et recueillez des informations exhaustives à propos des
symptômes qui indiquent qu'un problème existe. Voir « Recueil d'informations concernant le
problème » à la page 3.
2. Identifiez ou résolvez le problème à l'aide des informations figurant dans le
Chapitre 2, « Identification des problèmes ».
Les problèmes de l'adaptateur sont organisés dans les catégories suivantes :
Faites une recherche dans la liste des problèmes dans le Tableau 2 à la page 6. Les problèmes
sont triés dans le tableau par titre, catégorie et en fonction de leur spécificité ou non au
système d'exploitation. Cliquez sur un problème pour accéder à la section du chapitre qui
contient les détails relatifs à ses causes possibles et aux mesures à prendre pour le résoudre.
• « Problèmes généraux liés aux adaptateurs »
• « Problèmes liés au HBA »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes de réseau DCB »
• « Problèmes HCM et HCM Agent »
Chaque section concernant un problème dans le Chapitre 2 fournit une description complète
du problème, de ses causes possibles et des mesures à prendre pour le résoudre. Les
correctifs et les actions peuvent faire référence à des commandes BCU, des fonctions HCM et
des commandes du système d'exploitation hôte. Ils sont décrits dans le Chapitre 3, « Outils de
collecte des données ». 2 Guide de dépannage des cartes Brocade
53-1002145-01
1 Comment utiliser ce manuel pour le dépannage
Parmi les autres section utiles du Chapitre 2, citons :
• « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57.
• « Vérification de l'installation des pilotes de l'adaptateur » à la page 59.
• « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
• « Références supplémentaires pour identifier les problèmes » à la page 63.
3. Utilisez les commandes BCU, les fonctions HCM et les commandes du système d'exploitation
hôte décrites dans le Chapitre 3, « Outils de collecte des données » pour recueillir des données
permettant de résoudre le problème. Ces outils comprennent les journaux d'événement, les
statistiques de fonctionnement et les diagnostics.
4. Tenez compte de ces facteurs lorsque vous tentez d'identifier et de résoudre le problème :
• Le problème peut-il être résolu à l'aide de la dernière combinaison prise en charge de
BIOS du système hôte, de système d'exploitation, de mises à jour du système
d'exploitation ou de pilotes de l'adaptateur ?
• Reportez-vous aux sections « Software installation and driver packages » (Installation des
logiciels et des progiciels de pilotes) et « Operating system support » (Prise en charge des
systèmes d'exploitation) dans le Chapitre 1 du Adapters Installation and Reference
Manual pour obtenir des détails relatifs aux progiciels de pilotes et à la prise en charge
des systèmes d'exploitation. Téléchargez également les dernières notes de mise à jour sur
le site Web des adaptateurs Brocade en procédant comme suit.
a. Rendez-vous sur le site Web des adaptateurs Brocade à l'adresse
www.brocade.com/adapters.
b. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
d. Téléchargez les notes de mise à jour à partir de la section « Documentation ».
• Le problème persiste-t-il lorsque l'adaptateur est installé sur une plateforme différente ou
sur un serveur lame, ou encore lorsqu'il est connecté à un autre port du commutateur ?
• Le problème persiste-t-il si vous utilisez un SFP ou un câble différent (adaptateurs
verticaux) ?
• Ce problème peut-il être reproduit sur un ou plusieurs adaptateurs, ports ou systèmes
hôtes ? Pouvez-vous identifier des mesures spécifiques qui reproduisent régulièrement ce
problème sur un ou plusieurs hôtes ?
• Le problème est-il documenté dans les notes de mise à jour de l'adaptateur, du système
d'exploitation ou du BIOS du système hôte ?
• Le problème est-il documenté dans les notes de mise à jour du commutateur et du
système de stockage cible ?
• Le comportement inattendu est-il intermittent ou toujours présent ?
Si le problème concerne un commutateur Fibre Channel ou FCoE, un périphérique de stockage
ou la connectique entre ces composants, reportez-vous à la documentation, aux systèmes
d'aide ou aux fournisseurs de service concernant ces équipements.
5. Si vous ne parvenez pas à résoudre le problème, recueillez et communiquez les informations
le concernant au fournisseur d'assistance de l'adaptateur à des fins de résolution. Guide de dépannage des cartes Brocade 3
53-1002145-01
Recueil d'informations concernant le problème 1
NOTE
Si les informations de dépannage figurant dans ce manuel ne résolvent pas le problème, vérifiez la
version installée de l'adaptateur (version du microprocesseur) et du pilote (version du micrologiciel)
à l'aide de la commande BCU adapter --query. Pour utiliser cette commande, reportez-vous à
« Utilisation des commandes BCU » à la page 74. Téléchargez également les dernières notes de mise
à jour sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters et
recherchez les problèmes connus concernant les versions de l'adaptateur et du pilote. Sur le site
Web de l'adaptateur, accédez à la page Downloads (Téléchargements) des adaptateurs, puis
sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements
appropriés ou téléchargez l'image ISO.
Recueil d'informations concernant le problème
Procédez comme suit pour obtenir autant d'informations que possible avant de contacter
l'assistance technique. Veillez à prendre des notes attentives à des fins d'enregistrement
et de référence.
• Décrivez les symptômes que vous observez. Soyez précis. Voici quelques exemples :
- Expériences de l'utilisateur, telles qu'un fonctionnement ou un accès aux fichiers lent.
- Périphériques de stockage attendus non visibles depuis l'application de gestion du
stockage HCM ou du système hôte.
- Adaptateur non reconnu par le BIOS du système hôte.
- Adaptateur non reconnu en tant que périphérique PCI par le système d'exploitation du
système hôte.
- Voyants non opérationnels sur un port de l'adaptateur connecté à la structure
(adaptateurs verticaux).
- Tous les voyants du port de l'adaptateur clignotent orange (adaptateurs verticaux).
• Que s'est-il passé juste avant les symptômes observés ?
• Décrivez tous les comportements observés qui sont inattendus et comparez-les au
comportement attendu.
• Recueillez des informations pour l'assistance :
- Utilisez les outils appropriés sur les cibles de stockage pour recueillir des informations
telles que les modèles de disque, de bande et de contrôleur et le niveau des
micrologiciels.
- Utilisez la fonction Support Save. Cette fonction capture toutes les informations relatives
au pilote, aux bibliothèques internes, au micrologiciel et autres nécessaires pour
diagnostiquer les problèmes soupçonnés du système. Vous pouvez enregistrer les
informations capturées sur le système de fichiers local et les envoyer au personnel de
l'assistance à des fins d'enquête plus approfondie. Pour en savoir plus sur l'utilisation de
la fonction Support Save, reportez-vous à « Support Save » à la page 69.
• Dessinez un plan de la topologie du réseau SAN entre les adaptateurs et les cibles de
stockage. Incluez les composants décrits dans le Tableau 1.4 Guide de dépannage des cartes Brocade
53-1002145-01
1 Recueil d'informations concernant le problème
Les commandes bfa_supportsave et supportsave de FOS peuvent fournir des informations à
jour pour l'adressage de topologie. Envisagez également d'utiliser les produits Brocade de
santé du réseau SAN pour fournir des informations sur votre environnement SAN, y compris un
inventaire des périphériques, commutateurs, versions de micrologiciel et structures SAN,
données de performances historiques, fragmentations et configurations de commutateur et
autres données. Pour en savoir plus sur ses produits, cliquez sur l'onglet Services & Support
(Service et assistance) du site www.brocade.com.
• Exécutez les outils de diagnostic appropriés pour les cibles de stockage.
• Déterminez ce qui a changé dans le réseau SAN. Par exemple, si le SAN fonctionnait sans
problème avant l'installation de l'adaptateur, le problème est probablement lié à l'installation
ou à la configuration de l'adaptateur, au matériel de l'adaptateur ou au progiciel de pilotes de
l'adaptateur. Il peut également être utile d'examiner les modifications apportées au
commutateur connecté ou au micrologiciel du système de stockage, ou encore à un
commutateur hors ligne.
Pour les adaptateurs verticaux, recherchez les câbles déconnectés ou défaillants entre
l'adaptateur, le commutateur ou les ports optiques du contrôleur de stockage. Vérifiez si des
périphériques de stockage sont correctement connectés au commutateur et s'ils sont activés.
Pour les adaptateurs de type mezzanine ou à carte d'extension, assurez-vous que l'adaptateur,
le serveur lame sur lequel l'adaptateur est installé et les modules de l'enceinte du système
lame prenant en charge le fonctionnement de l'adaptateur sont compatibles. Vérifiez que le
serveur lame et les modules prenant en charge le fonctionnement de l'adaptateur sont
installés dans les baies d'enceintes appropriées. Vérifiez également si les périphériques de
stockage sont connectés au commutateur, au module d'interconnexion ou au module d'E/S
approprié dans l'enceinte du système lame et s'ils sont sous tension.
• Enregistrez l'heure et la fréquence de survenue des symptômes et la période pendant laquelle
les symptômes ont été observés.
• Déterminez si le comportement inattendu est intermittent ou constant.
• Répertoriez les mesures qui ont été prises pour remédier au problème, notamment les
modifications effectuées pour identifier le problème.
TABLEAU 1 Détails de l'adressage de topologie
Composant Comment identifier
adaptateur Modèle, nom universel (WWN) et
niveau de la version du pilote.
Commutateurs Fibre Channel Modèle, nom universel et version
du système d'exploitation Fabric.
Liaisons à fibre optique entre
l'adaptateur, les commutateurs
et les ports de stockage
Noms universels des ports
connectés à toutes les liaisons.
Matériel de l'hôte Modèle et version du matériel.Guide de dépannage des cartes Brocade 5
53-1002145-01
Chapitre
Identification des problèmes 2
Dans ce chapitre
•Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
•Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 10
•Problèmes liés à Fabric Adapter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
•Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
•Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
•Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . 36
•Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
•Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
•Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
•Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) . . . 57
•Vérification de l'installation des pilotes de l'adaptateur. . . . . . . . . . . . . . . . 59
•Dépannage des problèmes liés aux cartes de type mezzanine. . . . . . . . . . 63
•Références supplémentaires pour identifier les problèmes . . . . . . . . . . . . 63
Comment utiliser ce chapitre
Les problèmes de fonctionnement sont organisés en six catégories dans ce chapitre :
• « Problèmes généraux liés aux adaptateurs »
• « Problèmes liés à Fabric Adapter »
• « Problèmes liés au HBA »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes liés à FCoE et Fibre Channel »
• « Problèmes de réseau DCB »
Utilisez le Tableau 2 pour accéder rapidement aux sections de ce chapitre qui couvrent les
problèmes liés à un adaptateur spécifique. Chaque section de ce chapitre consacrée à un
problème contient une description du problème, de ses causes possibles et des mesures à
prendre pour le résoudre. Cliquez sur le lien correspondant au problème dans la section
appropriée.6 Guide de dépannage des cartes Brocade
53-1002145-01
2 Comment utiliser ce chapitre
TABLEAU 2 Identifier les problèmes d'adaptateur
Problème Catégorie Spécifique au
système
d'exploitation
« Adaptateur non signalé dans le sous-système PCI du
serveur »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Aucun adaptateur signalé par la commande BCU adapter
--list »
« Problèmes généraux liés aux
adaptateurs »
Tous
« La liaison du port n'est pas active » « Problèmes généraux liés aux
adaptateurs »
Tous
« Le système hôte se fige ou tombe en panne » « Problèmes généraux liés aux
adaptateurs »
Tous
« Erreurs du système d'exploitation (écran bleu) » « Problèmes généraux liés aux
adaptateurs »
Tous
« Messages d'événement du pilote apparaissant dans les
fichiers journaux du système hôte »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Avertissement d'incohérence de la version de BCU » « Problèmes généraux liés aux
adaptateurs »
Tous
« Erreurs ou problèmes lors de la saisie de commandes
BCU »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Les commandes bcu pcifn --list et vhba --query renvoient
des erreurs »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Problèmes de trafic des données d'E/S » « Problèmes généraux liés aux
adaptateurs »
Tous
« Le fichier Support Save est trop important (Windows
seulement) »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le système hôte exécutant Microsoft Windows ne se met
pas en veille prolongée »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Pilote incompatible avec les pilotes du CNA » « Problèmes généraux liés aux
adaptateurs »
Windows 2003
« Raccourci de bureau Brocade BCU manquant (Windows
seulement) »
« Problèmes généraux liés aux
adaptateurs »
Windows
« L'installation du pilote échoue et le système ne s'amorce
pas »
« Problèmes généraux liés aux
adaptateurs »
Windows 2008
« Les pilotes de périphérique ne se chargent pas pour
toutes les instances de l'adaptateur »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le programme d'installation ne démarre pas
automatiquement »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Impossible de retirer le pilote Linux à l'aide de
l'application ou des scripts de désinstallation »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le retrait des pilotes Ethernet (réseau) provoque une
erreur »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le message concernant les fichiers nécessaires au
message bfad.sys apparaît »
« Problèmes généraux liés aux
adaptateurs »
WindowsGuide de dépannage des cartes Brocade 7
53-1002145-01
Comment utiliser ce chapitre 2
« Il est impossible de restaurer le pilote sur toutes les
instances de l'adaptateur à l'aide du Gestionnaire de
périphériques »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Problèmes de préinstallation du pilote » « Problèmes généraux liés aux
adaptateurs »
Windows
« Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz »
« Problèmes généraux liés aux
adaptateurs »
Linux
« Les pilotes de périphériques ne se chargent pas en raison
d'un manque de vecteurs d'interruption MSI-X »
« Problèmes généraux liés aux
adaptateurs »
VMware
« L'installation de pilotes échoue sur les systèmes ESX » « Problèmes généraux liés aux
adaptateurs »
VMware
« Erreurs lors de l'utilisation d'un programme d'installation
basé sur une interface utilisateur graphique »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Le système ne démarre pas sur le SAN ou sur le disque
local en mode BIOS hérité »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« L'hôte ne démarre pas à partir du LUN distant » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« Périphériques d'amorçage non disponibles dans le menu
de Boot Manager (Gestionnaire d'amorçage) »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« Échec de l'installation du pilote et du système
d'exploitation sur le LUN d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« L'installation du disque DUD Windows 2008 R2 sur un
système UEFI entraîne l'affichage du disque hors ligne »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Windows 2008
« Échec de l'installation du pilote et du système
d'exploitation sur le LUN d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Tous
« Cible invisible depuis l'hôte » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte
»
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Aucun périphérique cible n'a été trouvé ou un message de
liaison défectueuse s'affiche dans le menu BIOS
Configuration (Configuration du BIOS) Brocade »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Impossible de démarrer à partir des paramètres du
périphérique d'amorçage stockés dans l'adaptateur »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitation8 Guide de dépannage des cartes Brocade
53-1002145-01
2 Comment utiliser ce chapitre
« L'hôte ne peut pas voir les LUN distants. » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Impossible de démarrer sur le réseau SAN à partir des
CNA ou des ports Fabric Adapters installés »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Le démarrage sur le SAN peut s'interrompre sur certains
hôtes Hewlett Packard »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Adaptateur : BIOS non installé s'affiche pendant
la procédure d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Les réseaux VLAN et les regroupements persistent après
le passage du port en mode HBA »
« Problèmes liés à Fabric Adapter » Windows
« HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC »
« Problèmes liés à Fabric Adapter » Windows
« Message indiquant qu'aucun adaptateur n'a été détecté
sur l'hôte local dans HCM »
« Problèmes liés au HBA » Windows
« Un seul port de l'adaptateur participe à la mise en
faisceau »
« Problèmes liés au HBA » Tous
« Problèmes de performances de la qualité de service » « Problèmes liés au HBA » Tous
« Quality of Service ne fonctionne pas » « Problèmes liés au HBA » Tous
« Un seul port de l'adaptateur participe à la mise en
faisceau »
« Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Le port mis en faisceau se désactive sur le commutateur » « Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Impossible de désactiver la mise en faisceau » « Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Impossible de créer plus de 126 ports virtuels (NPIV) pour
l'adaptateur »
« Problèmes liés au HBA » Tous
« Impossible de gérer les CNA après avoir tenté d'effectuer
une mise à niveau vers les pilotes 3.0 »
« Problèmes liés au CNA » Windows 2003
« VMQ non créées pour les instances de l'adaptateur de
réseau virtuel »
« Problèmes liés au CNA » Windows 2008
« Problèmes de test de rebouclage Ethernet » « Problèmes d'interface réseau
(CNA ou NIC) »
Tous
« Les ports de liaison Ethernet ou LOM n'apparaissent pas
au redémarrage sur les systèmes Linux »
« Problèmes d'interface réseau
(CNA ou NIC) »
Linux
« Perte de l'adresse matérielle de l'adaptateur dans Linux » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
« Perte de l'adresse IP dans Linux » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitationGuide de dépannage des cartes Brocade 9
53-1002145-01
Comment utiliser ce chapitre 2
« Le réseau arrive à saturation et la pile est épuisée » « Problèmes d'interface réseau
(CNA ou NIC) »
VMware
« Numérotation de carte réseau inattendue sur les
systèmes VMware »
« Problèmes d'interface réseau
(CNA ou NIC) »
VMware
« Performance médiocre du réseau » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
Windows
« Problèmes liés à la création et l'utilisation d'un réseau
VLAN »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Les opérations de regroupement ou de VLAN via HCM
échouent »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2003
« L'envoi d'un ping à l'hôte distant échoue » « Problèmes d'interface réseau
(CNA ou NIC) »
Tous
« La mise à l'échelle côté réception se désactive de
manière inattendue. »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
« Les applications utilisant le pilote TDI cessent de
répondre »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
et Windows
Vista
« Le débit du réseau RSS diminue » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
R2
« Navigateur SNMP MIB n'affichant pas d'informations sur
les OID liés au réseau VLAN »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Erreurs de regroupement » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Pilote BNI mis à niveau, installé ou retiré » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Problèmes de liaison après l'activation de Hyper-V avec
le regroupement »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Erreurs de perte de synchronisation et de perte de signal
dans les statistiques du port »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« Échecs d'authentification de la structure » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« L'adaptateur n'apparaît pas dans la structure » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« Périphériques virtuels non répertoriés dans le serveur de
noms »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« L'adaptateur ne s'enregistre pas sur le serveur de noms
ou ne parvient pas à accéder au stockage »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« La liaison FCoE est défectueuse » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« Problème d'E/S sur le périphérique FCoE connecté. » « Problèmes liés à FCoE et Fibre
Channel »
Tous
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitation10 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Problèmes généraux liés aux adaptateurs
Cette section présente des solutions possibles aux problèmes courants qui peuvent survenir
lorsque des adaptateurs CNA, HBA ou Fabric sont installés. Pour en savoir plus sur le dépannage
des adaptateurs de type mezzanine ou à carte d'extension, voir « Dépannage des problèmes liés
aux cartes de type mezzanine » à la page 63.
Adaptateur non signalé dans le sous-système PCI du serveur
L'adaptateur est installé, mais n'est pas visible en tant que périphérique dans le sous-système PCI
du système hôte.
Vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de
système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le
système. Pour en savoir plus sur cette commande, voir la ligne « List PCI Devices » (Liste des
périphériques PCI) dans le Tableau 5 à la page 67. Si l'adaptateur ne figure pas dans la liste des
périphériques, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
1. Cause probable : le logement de l'adaptateur est désactivé dans le BIOS de votre système.
Action : examinez les paramètres du BIOS de votre système pour vous assurer que le logement
n'a pas été désactivé (reportez-vous au Guide d'administration de votre système pour plus de
détails sur les paramètres du BIOS).
2. Cause probable : la carte n'est pas correctement installée dans le connecteur du système
hôte.
« Les E/S ne basculent pas immédiatement en cas de
défaillance du chemin dans la configuration de MPIO »
« Problèmes liés à FCoE et Fibre
Channel »
Windows
Linux
VMware
« Les requêtes d'E/S de disque provoquent un faible débit
et une latence élevée sur Linux »
« Problèmes liés à FCoE et Fibre
Channel »
Linux
« Les requêtes d'E/S de disque provoquent un faible débit
et une latence élevée sur VMware »
« Problèmes liés à FCoE et Fibre
Channel »
VMware
« DCB n'est pas activé » « Problèmes de réseau DCB » Tous
« Échec de la connexion à l'agent sur l'hôte... erreur lors de
l'utilisation de HCM »
« Problèmes HCM et HCM Agent » Tous
« Le service HCM Agent ne démarre pas » « Problèmes HCM et HCM Agent » Windows
Server 2003
« HCM Agent ne démarre pas automatiquement le pilote
3.0 mis à jour avec 2.3 HCM »
« Problèmes HCM et HCM Agent » Windows
« Impossible de désinstaller entièrement HCM » « Problèmes HCM et HCM Agent » Windows
« L'heure dans les écrans HCM ne correspond pas à l'heure
du système »
« Problèmes HCM et HCM Agent » Windows
Server 2003
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitationGuide de dépannage des cartes Brocade 11
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Action : réinstallez l'adaptateur.
3. Cause probable : problèmes de connecteur du système hôte.
Action : installez un adaptateur en bonne condition de fonctionnement pour déterminer s'il
existe un dysfonctionnement du connecteur.
Action : essayez d'installer l'adaptateur dans un logement différent, si un adaptateur est
disponible.
4. Cause probable : adaptateur non compatible avec le système d'exploitation de l'hôte ou les
systèmes de stockage connectés.
Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le
site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
Aucun adaptateur signalé par la commande BCU adapter --list
Si l'adaptateur n'apparaît pas lorsque la commande BCU adapter --list est émise, reportez-vous
aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre
le problème.
1. Cause probable : l'adaptateur n'est pas signalé dans le sous-système PCI du serveur.
Action : si l'adaptateur vient d'être détecté ou si le pilote vient d'être installé, vous devrez
peut-être redémarrer le système pour que BCU reconnaisse votre nouvel adaptateur.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir
« Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire
d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures
recommandées.
2. Cause probable : le pilote du périphérique n'est pas chargé.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur ces commandes, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
La liaison du port n'est pas active
La liaison entre l'adaptateur et le port du commutateur ne semble pas active en raison du
fonctionnement du voyant de l'adaptateur (adaptateurs verticaux seulement), de l'absence de
données sur la liaison, ou la commande BCU port --query ou port --list indique que la liaison est
coupée. Pour en savoir plus, voir « Affichage de la liste des ports » à la page 116.
Reportez-vous aux descriptions suivantes des causes possibles et aux mesures recommandées ou
aux correctifs pour résoudre les problèmes.
1. Cause probable : problèmes de SFP ou de câble (adaptateurs verticaux).
Action : assurez-vous que les SFP et les câbles sont correctement branchés sur l'adaptateur et
le commutateur. Vérifiez que les câbles ne sont pas endommagés.
Action : remplacez le SFP ou le câble avec un SFP ou câble qui fonctionne.12 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
2. Cause probable : le port du commutateur est désactivé ou le commutateur est désactivé.
Action : exécutez les commandes switchShow ou portShow du système d'exploitation Fabric
pour vous assurer que le commutateur ou le port individuel n'est pas désactivé ni hors ligne.
Utilisez les commandes de commutateur appropriées pour activer le port.
3. Cause probable : le port de l'adaptateur est désactivé.
Action : vérifiez l'état du port à l'aide de la boîte de dialogue HCM Port Properties (Propriétés
du port) ou de la commande BCU port --list. Utilisez la commande BCU port --enable pour
activer le port.
4. Cause probable : la vitesse du port de l'adaptateur ou sa topologie ne correspond pas à celle du
port du commutateur (ports HBA ou adapateur Fabric configurés en mode HBA uniquement).
Action : vérifiez le paramètre de topologie du port sur le commutateur utilisant la commande
portCfgShow du système d'exploitation Fabric pour vous assurer que Locked L_Port est OFF
(désactivé). Utilisez la commande portCfgLport pour faire passer le paramètre sur OFF si
nécessaire.
Action : vérifiez la vitesse du port du commutateur en utilisant la commande portCfgShow du
système d'exploitation Fabric pour vérifier que la vitesse est sur AUTO ou qu'elle correspond à
la vitesse du port des adaptateurs connectés (par exemple, le paramètre de vitesse pour les
deux ports est de 4 Gbit/s).
Action : vérifiez la vitesse des ports de l'adaptateur à l'aide des commandes BCU port --list ou
port --query pour afficher la vitesse actuelle et la vitesse configurée. Voir
« Affichage de la vitesse de port » à la page 117 et « Exécution d'une requête de port » à la
page 116 pour en savoir plus sur l'utilisation de ces commandes.
5. Cause probable : SFP de marque non Brocade installé (adaptateurs verticaux). Si des SFP de
marque autre que Brocade sont insérés dans l'adaptateur ou le commutateur, la liaison du
port n'apparaît pas.
Action : sur le commutateur, exécutez la commande switchShow du système d'exploitation
Fabric pour vérifier que l'état du port ne correspond pas à « Mod_Inv » (module non valide).
Action : sur l'adaptateur, exécutez les commandes BCU port --list ou port --query pour vérifier
l'affichage dans le champ Sfp. Voir « Affichage de la liste des ports » à la page 116 et «
Exécution d'une requête de port » à la page 116. Si un SFP non pris en charge est détecté, le
champ Sfp affiche « us » (SFP non pris en charge) pour port --list et le champ Media (Supports)
indique « Unsupported SFP » (SFP non pris en charge) pour port --query.
Pour d'autres actions et correctifs liés à la non apparition de la liaison du port, voir «
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57.
6. Cause probable défaillance du micrologiciel. Dans la plupart des cas, cela provoque une
défaillance de pulsation et si la récupération automatique est activée, le pilote se rétablit.
Aucune action correctrice n'est nécessaire.
Action : si la liaison ne se rétablit pas et que la commande BCU port --list indique que l'état de
FCoE et Eth est link down (panne de liaison), téléchargez le dernier progiciel de pilote, puis
supprimez et réinstallez le progiciel en suivant les instructions du chapitre « Software
Installation » du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade). Pour télécharger le progiciel de pilote, procédez comme suit:
a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
b. Accédez à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour
afficher les téléchargements appropriés ou télécharger l'image ISO.Guide de dépannage des cartes Brocade 13
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Les pilotes de périphérique ne se chargent pas pour toutes les
instances de l'adaptateur
Sous Windows, toutes les instances de l'adaptateur ont des pilotes de périphérique qui se chargent
à la suite d'une mise à jour des pilotes. En conséquence, certaines instances de l'adaptateur
apparaissent dans le Gestionnaire de périphériques avec un avertissement jaune (cercle jaune
contenant un point d'exclamation). Cela est plus fréquent lorsqu'un grand nombre d'instances de
l'adaptateur se trouvent sur le serveur.
Cause probable : les ressources de mémoire disponibles sur le serveur sont insuffisantes pour
prendre en charge toutes les instances de l'adaptateur pour l'amorçage actuel.
Action : essayez de redémarrer le système pour forcer un rééquilibrage des ressources. Si le
problème persiste, augmentez la mémoire du système ou désactivez certaines instances de
l'adaptateur.
Le programme d'installation ne démarre pas automatiquement
Sous Windows, si le programme d'installation ne démarre pas automatiquement à partir du DVD
que vous créez avec le fichier ISO contenant tous les progiciels d'installation de logiciels pris en
charge, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
REMARQUE
Ce fichier ISO peut être téléchargé à partir du site Web des adaptateurs Brocade à l'adresse
www.brocade.com/adapters.
Cause probable : l'exécution automatique n'est pas activée sur votre système.
Action : double-cliquez sur le fichier « LaunchWinSetup.cmd » dans le répertoire racine du DVD
d'installation que vous avez créé avec le fichier ISO. Cela lance le programme d'installation.
Action : voir « Le programme d'installation ne démarre pas automatiquement » à la page 13 pour en
savoir plus sur l'identification de ce problème.
Le système hôte se fige ou tombe en panne
Si le BIOS et le système d'exploitation reconnaissent l'adaptateur, mais que le système hôte se fige
ou tombe en panne au cours du démarrage et ne s'amorce pas, reportez-vous aux descriptions
suivantes des causes possibles et aux mesures recommandées pour résoudre le problème.
Causes possibles :
• Conflits avec la vitesse de fonctionnement du port de l'adaptateur ou avec la topologie des
périphériques connectés.
• Adaptateur non compatible avec le système hôte.
• Câblage de fibre optique et connexions défaillants (adaptateurs verticaux seulement).
• SFP défaillants ou mal installés ou SFP non pris en charge (adaptateurs verticaux seulement).
Action : déconnectez tous les périphériques de l'adaptateur, puis redémarrez le système hôte. 14 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
• Si le système ne se fige pas lors du redémarrage et fonctionne correctement, utilisez les
informations suivantes pour résoudre le problème :
a. Recherchez les câbles et les branchements de câble défaillants.
b. Essayez de redémarrer le système sans connectivité au commutateur. Cela vous
permettra d'identifier les éventuels blocages provoqués par les interactions entre le
commutateur et les périphériques.
c. Réinstallez les SFP dans l'adaptateur (adaptateurs verticaux seulement). Déterminez si
les SFP installés sont défectueux en observant le fonctionnement des voyants
correspondant aux ports de l'adaptateur. Si tous les voyants clignotent en orange, le SFP
n'est pas valide et peut ne pas être un modèle Brocade requis. Vous pouvez aussi vérifier
le fonctionnement des SFP en les remplaçant par des SFP en bon état de fonctionnement.
Si le problème est résolu après le remplacement , le SFP d'origine est défectueux.
d. Recherchez les conflits avec les périphériques connectés. Vérifiez que la vitesse des
données et la topologie de connexion (par exemple, de point à point) pour les
périphériques connectés via l'adaptateur sont compatibles avec les paramètres du port de
l'adaptateur. Même si le paramètre auto est défini, la configuration manuelle des
paramètres sur le port de l'adaptateur et les périphériques peut permettre la connexion.
Notez également que l'adaptateur ne prend en charge que la topologie des connexions de
point à point. Reportez-vous au Brocade Adapters Administrator’s Guide (Guide de
l'administrateur des cartes Brocade) pour configurer les ports de l'adaptateur.
REMARQUE
Observez les voyants des ports de l'adaptateur (adaptateurs verticaux seulement). Les
voyants allumés indiquent la connexion, l'activité de liaison et la vitesse de connexions
négociées avec le périphérique connecté. Pour connaître la signification des voyants,
reportez-vous au Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
• Si le système se bloque, procédez comme suit :
a. Vérifiez si le micrologiciel du système hôte prend en charge les spécifications PCIe
répertoriées dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Si tel n'est pas le cas, téléchargez une
mise à jour du micrologiciel pour prendre en charge l'adaptateur.
b. Vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site
Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
c. Sous Windows, déterminez à quel moment le système se bloque au cours de la procédure
d'amorçage. S'il se bloque au moment du chargement du pilote, désinstallez, puis
réinstallez le pilote. S'il se bloque au cours de la reconnaissance du matériel, désinstallez
le pilote et l'adaptateur, puis réinstallez les deux.
d. Retirez l'adaptateur, puis redémarrez le système. Si le système s'amorce, réinstallez
l'adaptateur.
e. Réinstallez l'adaptateur dans le système hôte.
f. Désinstallez, puis réinstallez le pilote.
g. Essayez d'installer l'adaptateur dans un autre logement compatible.
h. Essayez d'installer l'adaptateur dans un autre système hôte. Si le problème ne se produit
pas, l'adaptateur n'est peut-être pas compatible avec le système hôte d'origine. Si le
problème se produit dans le nouveau système, remplacez l'adaptateur.
Action : voir « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57
pour en savoir plus sur l'identification de ce problème sur les adaptateurs verticaux.Guide de dépannage des cartes Brocade 15
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Erreurs du système d'exploitation (écran bleu)
Si des erreurs critiques surviennent dans le système hôte et que l'écran bleu du système apparaît,
reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées
pour résoudre le problème.
Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : voir « Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître
les méthodes permettant de vérifier l'installation du pilote.
Messages d'événement du pilote apparaissant dans les fichiers
journaux du système hôte
Si des messages d'événement concernant le pilote de l'adaptateur apparaissent dans les fichiers
journaux de l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
Cause probable : différentes causes et différents niveaux de gravité.
Action : suivez la procédure recommandée dans le message.
Action : résolvez les messages de niveau critique et les multiples messages de gravité majeure ou
mineure concernant un même problème dès que possible.
Action : pour plus de détails sur les messages d'événement, voir « Journaux » à la page 78.
Avertissement d'incohérence de la version de BCU
La sortie des commandes BCU contient le message d'avertissement suivant.
WARNING: BCU and Driver versions don’t match !!!
Cause probable : l'installation est peut-être incomplète. Il est possible que le BCU ou qu'une ou
plusieurs instances du pilote n'aient pas été mis(es) à jour vers la dernière version.
Action : supprimez le progiciel du pilote, puis réinstallez-le. Reportez-vous au chapitre « Software
Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade).
REMARQUE
Assurez-vous que le serveur ne redémarre pas avant la réinstallation du pilote. Cela
corromprait la procédure d'installation car, sans le pilote, le LUN d'amorçage ne peut pas être
localisé. Pour empêcher tout redémarrage du système, ouvrez une session supplémentaire du
bureau distant sur la console ou le terminal au cours du retrait et de la réinstallation. Si un
redémarrage se produit, vous serez informé que d'autres personnes sont connectées au
système et invité à confirmer que vous souhaitez poursuivre le redémarrage.
Action : voir « Erreurs ou problèmes lors de la saisie de commandes BCU ».
Cause probable : sous Windows, ce message peut apparaître s'il existe des entrées redondantes
dans le répertoire temporaire et la chaîne de chemin environnemental pointant vers une
installation précédente.16 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Action : sous Windows, accédez à Poste de travail > Propriétés > Avancé > Variables
d'environnement. Recherchez une entrée multiple pour une installation précédente dans la chaîne
de la variable Path (Chemin). Par exemple, si C:\Program Files (x86)\BROCADE\ADAPTER\driver
apparaît deux fois dans la chaîne, il y a eu deux installations du pilote x86. Vous pouvez
sélectionner Edit (Modifier) et supprimer l'une des instances de la chaîne.
Erreurs ou problèmes lors de la saisie de commandes BCU
La saisie d'une commande BCU dans l'invite de commande de votre système d'exploitation peut
produire l'un des résultats suivants :
• Un message d'incohérence des versions apparaît.
• BCU n'est pas reconnu en tant que commande interne ou externe, programme utilisable ou
fichier par lots.
Cause probable : les commandes BCU ne sont pas dans un chemin de répertoire car un raccourci
de bureau BCU a été créé au cours de l'installation du logiciel de l'adaptateur.
Action : lancez l'invite de commande BCU à l'aide du raccourci de bureau Brocade BCU.
Les commandes bcu pcifn --list et vhba --query renvoient des erreurs
La commande BCU pcifn --list renvoie une erreur intitulée «ERROR: IOC failure - Retry if persists
contact support » (ERREUR : défaillance IOC - Réessayez et si l'erreur persiste, contactez
l'assistance). De même, la commande vhba --query renvoie “--” pour la bande passante pcifn.
Cause probable : le vhba 0 du port 0 n'est pas activé.
Action : assurez-vous que le vhba 0 du port 0 est activé en exécutant la commande BCU vhba
--enable pour ce vhba et ce port, puis réessayez les commandes pcifn -list et vhba -query.
Problèmes de trafic des données d'E/S
Les problèmes de trafic des données d'E/S, par exemple une application ne recevant pas de
données, les problèmes FTP sur un réseau Ethernet, les données qui n'atteignent pas une cible sur
un réseau Fibre Channel ou des défaillances de ping.
1. Cause probable : problème de trafic Ethernet
REMARQUE
Cela s'applique aux adaptateurs CNA et aux ports Fabric Adapter configurés en mode CNA.
Action : exécutez le test serdes de rebouclage Ethernet sur le port Ethernet suspect en
émettant la commande BCU diag --ethloopback. Cela teste les composants matériels internes
de l'adaptateur. Si le test réussit, envisagez l'un des problèmes externes suivants :
• Fibre défaillante
• Logiciel défaillant
• Problème de l'hôte cibleGuide de dépannage des cartes Brocade 17
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Action : exécutez le test de rebouclage externe Ethernet BCU en émettant la commande diag
--ethloopback (adaptateurs verticaux seulement). Assurez-vous qu'un connecteur de
rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage interne réussit,
mais que le test externe échoue, le problème peut être l'un des suivants :
• Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur.
• SFP ou connecteur de rebouclage défectueux.
2. Cause probable : problèmes d'E/S Fibre Channel ou FCoE.
REMARQUE
Cela s'applique aux CNA, HBA et ports Fabric Adapter configurés en mode CNA ou HBA.
Action : exécutez le test serdes de rebouclage sur le port Fibre Channel suspect (port de HBA)
ou le port FCoE (port de CNA) en utilisant la commande BCU diag --loopback -t
serdes. Si le test réussit, envisagez l'un des problèmes externes suivants :
• Fibre défaillante
• Logiciel défaillant
• Problème au niveau de la cible
Action : exécutez le test de rebouclage externe BCU (adaptateurs verticaux seulement) en
utilisant la commande BCU diag --loopback . Assurez-vous qu'un
connecteur de rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage
interne réussit, mais que le test externe échoue, le problème peut être l'un des suivants :
• Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur.
• SFP ou connecteur de rebouclage défectueux.
Le fichier Support Save est trop important (Windows seulement)
Le fichier Support Save devient trop volumineux (il dépasse peut-être 1 Go).
Cause probable : le fichier hbaagent.log dépasse peut-être sa taille maximale.
Action : supprimez les fichiers les plus volumineux, en particulier hbaAgent.log s'il dépasse 10 Mo,
à l'emplacement suivant, puis exécutez à nouveau Support Save.
C:\Program Files\BROCADE\Adapter\driver\util\hbaagent\log\
Le système hôte exécutant Microsoft Windows ne se met pas en
veille prolongée
Un système hôte exécutant Microsoft Windows et équipé d'un adaptateur Brocade ne passe pas en
mode veille prolongée et affiche le message suivant :
Les éléments suivants empêchent la mise en veille prolongée de ce système.
Le système ne prend pas en charge la veille prolongée.
Les pilotes de stockage ne prennent pas en charge la veille prolongée.18 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Cause probable : le correctif Microsoft KB932755 n'a pas été installé sur le serveur. Cela se
produit si le pilote de l'adaptateur a été installé par le biais d'un disque de mise à jour du pilote
(DUD).
Le DUD n'exécute pas les vérifications prérequises dans le cadre de l'installation.
Action : installez le correctif KB932755.
Pilote incompatible avec les pilotes du CNA
L'installation de la version 3.0 de Windows 2003 échoue et affiche le message : « This driver
package is incompatible with Brocade CNA drivers » (Ce progiciel de pilote est incompatible avec
les pilotes Brocade CNA).
Cause probable : Windows 2003 n'est pas pris en charge pour les CNA dans la version 3.0.
Actions
• Si le système comporte seulement des adaptateurs CNA
Installez les pilotes de la version 2.3.x.x pour les CNA (1020, 1010, 1007, 1741). Les pilotes
Windows 2003 pour les CNA sont inclus dans les versions suivantes.
• Si le système comporte à la fois des HBA et des CNA
Désinstallez les pilotes de CNA, puis installez les pilotes 3.0 pour gérer les HBA.
Si les deux adaptateurs doivent être gérés simultanément, vous devez utiliser les pilotes d'une
version antérieure à 3.0.
Raccourci de bureau Brocade BCU manquant (Windows seulement)
Le raccourci de bureau BCU n'est pas visible sur le bureau du système.
Cause probable : le raccourci a été supprimé ou n'a pas été installé avec le logiciel de l'adaptateur.
Action : réinstallez le progiciel de pilotes de l'adaptateur avec la commande du programme
d'installation du logiciel pour votre système et en utilisant l'option DFORCE. Redémarrez le système
hôte si nécessaire.
Action : recréez le raccourci manuellement. Pour créer le raccourci sur les systèmes Windows,
procédez comme suit.
1. Accédez au répertoire C:\Program Files\Brocade\Adapter\driver\util.
REMARQUE
Il s'agit de l'emplacement du fichier exécutable BCU (bcu.exe) s'il est installé et si
l'emplacement par défaut a été sélectionné au cours de l'installation.
2. Cliquez avec le bouton droit sur bcu.exe et sélectionnez Send to Desktop (Envoyer au bureau).
pour créer un raccourci.Guide de dépannage des cartes Brocade 19
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
L'installation du pilote échoue et le système ne s'amorce pas
L'installation d'un nouveau progiciel de pilotes Windows 2008 échoue sur les systèmes sur
lesquels un adaptateur est utilisé pour l'amorçage sur le SAN et le système d'exploitation ne peut
pas être amorcé.
Cause probable : le progiciel de pilote existant qui accédait au LUN d'amorçage distant a été
supprimé et le système a redémarré.
Action : installez le nouveau pilote d'adaptateur sans désinstaller le pilote existant. Il s'agit de la
procédure recommandée pour mettre à jour les pilotes de l'adaptateur.
REMARQUE
Si vous retirez le pilote de l'adaptateur (ce qui nécessite un redémarrage du système, car
l'adaptateur a été modifié), puis réinstallez le pilote, l'installation échoue car le système
d'exploitation ne parvient pas à mettre à jour le pilote lorsqu'un redémarrage du système est en
attente. Toutefois, si vous redémarrez le système après avoir retiré le pilote, le système
d'exploitation ne démarre pas car le pilote accédant au système d'exploitation manque.
Impossible de retirer le pilote Linux à l'aide de l'application ou des
scripts de désinstallation
Lorsque vous supprimez le progiciel de pilotes Linux à l'aide de l'application de désinstallation de
logiciel Brocade (BSU) ou de la commande de script (brocade_install_rhel.sh -u), le pilote de
réseau (bna) ou de stockage (bfa) ne se désinstalle pas et un message comme le suivant s'affiche :
Uninstalling the Brocade driver RPM's
Unloading bna driver ...
ERROR: Module BNA could not be unloaded; Uninstall terminated!
Cause probable : une application comme HCM peut être en cours d'exécution et accéder au
module de pilote BNA ou BFA. Exécutez la commande rmmod bna or rmmod bfa et vérifiez que le
message suivant s'affiche :
ERROR: Module bna is in use
ou
ERROR: Module bfa is in use
Action : exécutez les commandes fuser -v /dev/bfa et fuser -v user/dev/bna pour répertorier les
PID (ID de processus) et les noms des processus qui accèdent aux modules BFA ou BNA. Arrêtez
les processus qui accèdent à ces modules, puis réessayez de retirer le pilote. 20 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Le retrait des pilotes Ethernet (réseau) provoque une erreur
REMARQUE
Cela s'applique aux adaptateurs CNA et aux ports de l'adaptateur Fabric configurés en mode CNA
ou Carte réseau.
Lorsque des pilotes Ethernet ou réseau sont retirés de systèmes Windows alors qu'aucun autre
pilote n'a été installé, les événements suivants se produisent :
• Le journal d'installation affiche le message d'erreur intermédiaire suivant.
Error = 6, Failed to unistalled device instance ID..... (Erreur = 6, échec de la
désinstallation de l'ID d'instance de périphérique...)
• Les adaptateurs disparaissent du Gestionnaire de périphériques en tant que périphériques
du réseau.
Cause probable : ce comportement est normal sur les systèmes Windows.
Action : procédez comme suit :
• Effectuez un nouveau balayage en recherchant les périphériques dans le Gestionnaire
de périphériques.
• Ignorez le message d'erreur.
Le message concernant les fichiers nécessaires au message
bfad.sys apparaît
Si un message « Fichiers requis pour bfad.sys » apparaît dans les systèmes Windows lors du retrait
d'un pilote, voir la cause possible suivante et à l'action recommandée pour aider à résoudre le
problème.
Cause probable : un message « Fichiers requis pour bfad.sys » apparaît si vous effectuez les
opérations suivantes.
1. Installez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du
programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique
ou application basée sur une commande).
2. Désinstallez l'adaptateur Brocade à l'aide du Gestionnaire de périphériques Windows.
3. Réinstallez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du
programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique
ou application basée sur une commande).
4. Désinstallez le pilote à l'aide du programme d'installation de pilotes (brocade_installer.bat).
Action : pour éviter de recevoir ce message lors du retrait d'un pilote, ne désinstallez pas le pilote à
l'aide du Gestionnaire de périphériques si vous avez utilisé le programme d'installation de pilote
d'installation Brocade pour installer les instances du pilote. Utilisez toujours les programmes
d'installation Brocade. Si un seul pilote est présent sur le système, les programmes Brocade
suppriment également les périphériques Fibre Channel à partir du Gestionnaire de périphériques. Guide de dépannage des cartes Brocade 21
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Il est impossible de restaurer le pilote sur toutes les instances de
l'adaptateur à l'aide du Gestionnaire de périphériques
Si vous ne pouvez pas restaurer le pilote pour toutes les instances de l'adaptateur à l'aide du
Gestionnaire de périphériques Windows, reportez-vous aux descriptions suivantes des causes
possibles et des actions recommandées pour résoudre le problème.
Cause probable : l'installation du pilote à l'aide du programme d'installation de pilote Brocade
(brocade_installer.bat) ou de Brocade Adapters Software Installer (Interface utilisateur graphique
ou application basée sur une ligne de commande), puis la restauration les instances du pilote à
l'aide du Gestionnaire de périphériques.
Actions : effectuez les actions suivantes :
• Installez le pilote de chaque instance de l'adaptateur à l'aide du Gestionnaire de
périphériques, puis restaurez le pilote à l'aide du Gestionnaire de périphériques.
• Utilisez le script du programme d'installation de pilote (brocade_installer.bat) ou le programme
d'installation Brocade Adapter Software Installer (interface utilisateur graphique ou application
basée sur une ligne de commande) pour installer ou mettre à niveau le pilote, puis utilisez le
programme de désinstallation de logiciels Brocade pour restaurer les pilotes sur toutes les
instances de l'adaptateur en une seule étape.
Les pilotes de périphériques ne se chargent pas en raison d'un manque
de vecteurs d'interruption MSI-X
MSI-X, Les pilotes de périphériques ne se chargent pas complètement sur les systèmes VMware
car les vecteurs d'interruption MSI-X disponibles sont en nombre insuffisant pour un
fonctionnement correct.
Cause probable : un grand nombre d'adaptateurs et d'autres périphériques du système entraînent
un manque de vecteurs d'interruption MSI-X sur le système d'exploitation. Cela est
particulièrement visible dans ESX 4.x où VMware prend en charge jusqu'à 224 vecteurs
d'interruption partagés par tous les périphériques.
1. Action : réévaluez la configuration matérielle et distribuez les adaptateurs de manière à ne pas
utiliser plus de quatre ports Ethernet 10 Gbit/s sur un même système (le maximum pris en
charge par VMware). Cette limite VMware s'applique aux ports de CNA Brocade et aux ports
Fabric Adapter configurés en mode CNA.
2. Action : si un grand nombre de ports HBA Brocade ou de ports d'adaptateur Fabric configurés
en mode HBA se trouvent sur le système, désactivez le mode MSI-X pour les ports Brocade à
l'aide des commandes suivantes.
a. Entrez la commande suivante pour afficher les paramètres de configuration actuels du
pilote, y compris les options par défaut.
esxcfg-module -g bfa
b. Ajoutez « msix_disable_cb=1 » aux options par défaut affichées par la commande
précédente :
esxcfg-module -s " msix_disable_cb=1" bfa22 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
REMARQUE
La désactivation du mode MSI-X peut réduire les performances, de sorte que toute tâche
critique pour les performances doit être réalisée avec un nombre moindre d'adaptateurs dans
le système, afin d'utiliser le mode MSI-X.
L'installation de pilotes échoue sur les systèmes ESX
Le(s) pilote(s) ne s'installent pas sur le système VMware ESX. En cas d'installation via HCM, le
message d'erreur suivant peut s'afficher lors de la mise à jour des pilotes.
Uploading of the driver file is failed. Reason - Maintenance mode is not enabled
or could not be determined.
Cause probable : les systèmes ESX doivent être en mode Maintenance pour installer ou mettre à
jour les pilotes.
Action : placez le système en mode Maintenance, puis réinstallez le(s) progiciel(s) de pilotes.
Erreurs lors de l'utilisation d'un programme d'installation basé sur une
interface utilisateur graphique
Des erreurs telles que InvocationTargetException se produisent lors du lancement du programme
d'installation Brocade Adapter Software Installer basé sur l'interface utilisateur graphique.
Cause probable : il est possible que votre système ne parvienne pas à exécuter une application
basée sur l'interface utilisateur graphique.
Action : utilisez les commandes du programmes d'installation de logiciel (Software Installer)
détaillées dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et
de référence des cartes Brocade).
Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz
Si des erreurs se produisent lors de l'installation du progiciel de pilotes sans architecture (noarch)
brocade_driver_linux_.tar.gz, reportez-vous aux descriptions des causes possibles et
des mesures recommandées pour résoudre le problème.
Cause probable : les progiciels de développement de noyau de distribution appropriés ne sont pas
installés sur votre système hôte pour le noyau en cours d'exécution.
Action : si vous installez le progiciel de pilotes brocade_driver_linux_.tar.gz, le module
du pilote se compile sur le système au cours de l'installation. Si des erreurs de construction du
pilote se produisent lorsque vous installez le progiciel, vérifiez que les progiciels appropriés de
développement de noyau de distribution sont installés sur votre système hôte pour le noyau en
cours d'exécution. Ces progiciels devraient inclure le compilateur gcc et les sources du noyau.
Si ces éléments n'ont pas été installés, vous devrez le faire à l'aide de vos outils de gestion
des logiciels de système d'exploitation Linux ou réinstallez le système d'exploitation avant de
poursuivre l'installation du pilote. Veillez à « installer tout », y compris les options de bibliothèque
du développeur. Guide de dépannage des cartes Brocade 23
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Problèmes d'amorçage UEFI
Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur
Brocade et de l'interface unified extensible firmware interface (UEFI) pour amorcer un système
hôte à partir d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles
sont indiquées, ainsi que les mesures recommandées pour résoudre les problèmes.
Le système ne démarre pas sur le SAN ou sur le disque local en mode BIOS hérité
Sur certains systèmes basés sur IBM UEFI, le disque dur 0 n'est pas présent après l'option Legacy
Only (éléments hérités seulement) dans le gestionnaire d'amorçage, et le système ne démarre pas
en tant que disque local ni sur le SAN.
Cause probable : le disque dur ne figure pas dans la liste du gestionnaire de démarrage.
Action : procédez comme suit :
1. Appuyez sur F1 pour accéder à la Configuration système au cours de la phase initiale
de l'amorçage.
2. Sélectionnez Boot Manager (Gestionnaire d'amorçage) et appuyez sur Entrée.
3. Sélectionnez Add Boot Option (Ajouter une option d'amorçage) et appuyez sur Entrée.
4. Sélectionnez Legacy Only (Éléments hérités seulement) et appuyez sur Entrée.
5. Appuyez sur Échap pour revenir au Gestionnaire d'amorçage.
6. Sélectionnez Change Boot Order (Modifier l'ordre d'amorçage) et appuyez sur Entrée.
7. Sélectionnez l'ordre d'amorçage existant et appuyez sur Entrée.
8. Sélectionnez Legacy Only (Hérité seulement) et appuyez sur la touche + pour faire passer
l'ordre d'amorçage à un niveau supérieur à celui du périphérique local qui contient le système
d'exploitation (il s'agit généralement du disque dur 0). Appuyez sur Entrée.
9. Vérifiez que le disque dur « x » figure dans la liste. Si ce n'est pas le cas, revenez à l’étape 3 et
ajoutez Hard Disks (Disques durs) à l'ordre d'amorçage.
10. Sélectionnez Commit Changes (Valider les modifications) et appuyez sur Entrée.
11. Appuyez sur Echap pour revenir au Gestionnaire d'amorçage.
12. Sélectionnez Reset System (Réinitialiser le système) et appuyez sur Entrée.
L'hôte ne démarre pas à partir du LUN distant
Si le système hôte sur lequel l'adaptateur est installé ne démarre pas à partir du LUN d'amorçage
distant, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
Cause probable : l'amorçage sur le SAN n'est pas configuré correctement.
Action : si vous démarrez l'hôte à partir d'un périphérique d'amorçage distant, vérifiez si la
configuration de « démarrage sur le SAN » est complète et correcte. Par exemple, vérifiez les
éléments suivants :
• Une zone est créée sur le commutateur connecté qui contient seulement le nom universel du
port du système de stockage pour le LUN d'amorçage et le nom universel du port de l'adaptateur. 24 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
• BIOS ou EFI est activé pour prendre en charge le démarrage sur le SAN à partir d'un port
spécifique de l'adaptateur.
• BIOS ou EFI est configuré pour l'amorçage à partir d'un LUN spécifique.
• Le système d'exploitation de l'hôte, le pilote de l'adaptateur et d'autres fichiers nécessaires
sont installés sur le LUN d'amorçage.
Périphériques d'amorçage non disponibles dans le menu de Boot Manager
(Gestionnaire d'amorçage)
Les périphériques d'amorçage Fibre Channel connectés n'apparaissent pas dans le menu de EFI
Boot Manager ou un périphérique d'amorçage apparaît, mais ne fonctionne pas. Vous trouverez
ci-après les descriptions des causes possibles et des mesures ou des correctifs recommandés
pour résoudre le problème.
1. Cause probable : l'adaptateur n'est pas correctement installé dans le système hôte.
Action : sélectionnez le Shell EFI dans le menu de d'amorçage EFI et utilisez la commande des
périphériques pour déterminer si EFI a détecté l'adaptateur Brocade.
Un adaptateur Brocade présente « Brocade Fibre Channel » dans le nom du périphérique. Une
CNA ou un port Fabric Adapter configuré en mode CNA indique également « Brocade Ethernet
Controller » dans le nom d'un périphérique.
Si l'adaptateur n'est pas répertorié, procédez comme suit :
• Réinstallez l'adaptateur.
• Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il
existe un dysfonctionnement au niveau du connecteur.
2. Cause probable : problèmes au niveau du connecteur de l'adaptateur sur l'hôte.
Action : procédez comme suit :
a. Réinstallez l'adaptateur.
b. Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il
existe un dysfonctionnement au niveau du connecteur.
c. Réinstallez l'adaptateur dans un connecteur différent de l'hôte.
3. Cause probable : l'adaptateur n'est pas compatible avec le système d'exploitation de l'hôte ou
avec les systèmes de stockage connectés.
Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site
Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
4. Cause probable : aucun disque Fibre Channel connecté n'est disponible à partir du
commutateur Fibre Channel connecté.
Action : vérifiez les disques connectés.
a. Utilisez la commande du Shell EFI devices (périphériques) pour afficher les périphériques
détectés.
Un adaptateur Brocade peut apparaître comme suit.
HBA Fibre Channel Brocade 29 B X - 1 2 8
« 29 » correspond à la poignée du périphérique, laquelle sera différente selon les
systèmes. Plusieurs adaptateurs Brocade peuvent s'afficher.Guide de dépannage des cartes Brocade 25
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
b. Utilisez la commande EFI shell dh pour afficher des informations supplémentaires à
propos de chaque adaptateur Brocade. Cela comprend les éventuels disques Fibre
Channel connectés. Par exemple, si vous saisissez la commande suivante pour le HBA ou
le port Fabric Adapter configuré en mode HBA avec la poignée de périphérique 29 :
Shell> dh -d 29
L'indication suivante s'affiche :
29: PciIo ScsiPassThruExt BusSpecificDriverOverride DevPath
(..P0A08,300)/Pci(0|0)/Pci(0|0))
...
Géré par :
Drv[25] : Brocade Fibre Channel Adapter Bus Driver
Drv[26] : SCSI Bus Driver
...
Contrôleurs enfants :
Enfant[70] : SCSI Disk Device
Enfant[71] : SCSI Disk Device
Enfant[72] : SCSI Disk Device
Les disques SCSI répertoriés sous « Contrôleurs enfants » sont les LUN auxquels
l'adaptateur Fibre Channel peut accéder.
c. Si un disque Fibre Channel connecté n'apparaît pas dans la liste « dh -d » d'un adaptateur
Brocade, vérifiez le câblage, les voyants d'état de la liaison de l'adaptateur et la
configuration du commutateur Fibre Channel.
REMARQUE
Le port de l'adaptateur Brocade peut avoir été désactivé à l'aide de la commande EFI shell
drvcfg. Utilisez la commande shell drvcfg -s pour vérifier l'état activé et la configuration du
port, y compris la vitesse demandée. Après avoir saisi drafted -s, sélectionnez l'adaptateur
approprié dans l'écran Adapter List (Liste des adaptateurs) et appuyez sur Entrée pour afficher
et modifier les propriétés du port.
Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage
L'installation échoue lors de l'installation des pilotes à l'aide du disque de mise à jour des pilotes
(DUD) et un système d'exploitation d'installation sur un LUN distant utilisé pour le démarrage sur
le SAN.
Cause probable : le disque de mise à jour des pilotes approprié n'a peut-être pas été utilisé pour le
système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple, si le disque
DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de RHEL 5.3 x86,
l'installation échoue.
Action : téléchargez le disque DUD approprié pour votre plateforme hôte à partir du site Web des
adaptateurs Brocade en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) » area.26 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Problèmes de préinstallation du pilote
Les problèmes suivants peuvent se produire lorsque les pilotes sont préinstallés sur votre magasin
de pilotes du système hôte Windows.
La préinstallation a échoué après deux tentatives d'affilée sans insertion d'adaptateur.
La préinstallation des pilotes échoue lorsqu'elle est tentée deux fois de suite et qu'aucun
adaptateur n'est inséré dans le système.
Cause probable : Windows limite la mise à niveau d'un pilote préinstallé avant d'installer
le matériel.
Action : retirez le progiciel de pilotes qui a été préinstallé auparavant, puis essayez de préinstaller
le nouveau progiciel de périphériques.
La préinstallation avec l'adaptateur installé dans le système ne met pas à jour l'image du pilote
installée.
La préinstallation ne met pas à jour l'image du pilote actuellement installée lorsqu'un adaptateur
est déjà présent sur le système.
Cause probable : ce comportement est normal dans Windows. Vous devez installer (et non
pré-installer) le pilote pour mettre à jour le pilote actuellement installé si le matériel est déjà
présent sur le système.
Action : réinstallez le pilote à l'aide de la commande de script du programme d'installation
brocade_install.bat en utilisant l'option FORCED_INSTALL=TRUE.
L'installation du disque DUD Windows 2008 R2 sur un système UEFI entraîne
l'affichage du disque hors ligne
L'installation du disque DUD et du système d'exploitation Windows 2008 sur un disque système
UEFI formaté que vous configurez en tant que périphérique amorçable entraîne l'apparition du
disque hors ligne.
Cause probable : ce comportement fonctionne comme prévu par Microsoft si le disque est formaté,
car la POLITIQUE DE SAN par défaut est OFFLINESHARED, laquelle marque les disques SAN
comme étant en lecture seule pendant la configuration pour s'assurer qu'aucune donnée liée au
centre de données n'est accidentellement écrasée.
Action : utilisez un disque neuf et non formaté pour l'installation du disque DUD et du système
d'exploitation. Reportez-vous également à la section « How to Use Windows Setup to Install
Windows with UEFI Support » (Utilisation de la configuration Windows pour installer Windows avec
la prise en charge d'UEFI) dans le Microsoft UEFI Guide (Guide UEFI Microsoft).
Problèmes d'amorçage BIOS
Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur
Brocade et de l'interface Basic Input/Output System (BIOS) pour amorcer un système hôte à partir
d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles et les mesures
recommandées pour résoudre les problèmes sont fournies. Guide de dépannage des cartes Brocade 27
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Échec de l'installation du pilote et du système d'exploitation sur le
LUN d'amorçage
Lorsque vous installez des pilotes à l'aide du disque de mise à jour des pilotes (DUD) et d'un
système d'exploitation sur un LUN distant utilisé pour le démarrage sur le SAN, l'installation
échoue.
Cause probable : le disque de mise à jour des pilotes (DUD) approprié n'a peut-être pas été
utilisé pour le système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple,
si le disque DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de
RHEL 5.3 x86, l'installation échoue.
Action : vérifiez le disque DUD correspondant à votre système à l'aide des informations figurant
dans le Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation
et de référence des cartes Brocade). À l'aide du disque DUD correct, réinstallez les pilotes
appropriés et le système d'exploitation si nécessaire.
Cible invisible depuis l'hôte
Si la cible de stockage configurée pour contenir le LUN d'amorçage n'est pas visible à partir de
l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
1. Cause probable : aucune connectivité à la structure entre l'adaptateur et la cible, ou la cible
n'est pas en ligne.
Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur
connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le
même serveur.
2. Cause probable : la cible et l'adaptateur ne se trouvent pas dans la même zone.
Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le
commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone (à l'aide
des membres de la zone du domaine, des membres de la zone du port ou des noms universels
du port ou du nœud).
3. Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir
« Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les
méthodes permettant de vérifier l'installation du pilote.
4. Cause probable : il existe un problème au niveau du port distant.
Action : vérifiez que le port de la cible distante (rport) se signale comme étant en ligne en
comparant les statistiques rport en ligne et rport hors ligne. Voir « Statistiques de port distant »
à la page 95 pour plus de détails sur l'affichage de ces statistiques. Le compteur rport en ligne
doit être supérieur d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les
compteurs et essayez à nouveau de vous connecter au port distant. Vérifiez à nouveau les
statistiques rport en ligne et rport hors ligne.28 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte
Lors de l'amorçage de l'hôte, l'option Ctrl-B ne s'affiche pas, de sorte que vous ne pouvez pas
accéder au menu BIOS Configuration (Configuration du BIOS).
Cause probable : il est possible que la toute dernière image d'amorçage de l'adaptateur
(bfa_boot_fw) n'ait pas été chargée sur l'adaptateur. Téléchargez la dernière image de code
d'amorçage pour les adaptateurs Brocade installés à partir du site Web des adaptateurs Brocade
en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage).
REMARQUE
Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au
chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade).
Cause probable : en raison des contraintes de mémoire, il est possible que le BIOS du système ne
soit pas en mesure d'exécuter l'option ROM de l'adaptateur Brocade.
Action : désactivez l'option ROM sur plusieurs cartes d'extension installées sur le système.
Aucun périphérique cible n'a été trouvé ou un message de liaison défectueuse
s'affiche dans le menu BIOS Configuration (Configuration du BIOS) Brocade
Le message « Aucun périphérique cible détecté ou liaison défectueuse » s'affiche dans le menu de
configuration du BIOS Brocade lors de la découverte du périphérique d'amorçage.
1. Cause probable : il n'y a pas de connectivité à la structure entre l'adaptateur Brocade et la
cible, ou la cible n'est pas en ligne.
Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur
connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le
même serveur.
2. Cause probable : la cible et le port de l'adaptateur ne se trouvent pas dans la même zone.
Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le
commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone à l'aide
des membres de la zone du domaine, des membres de la zone du port ou des noms universels
du port ou du nœud.
3. Cause probable : la liaison entre le port de l'adaptateur et la cible n'est pas encore active.
Action : vérifiez que la vitesse du port de l'adaptateur et celle du port du commutateur
connecté correspondent. La meilleure approche consiste à régler les deux vitesses sur « auto »
or « autonegotiate ».Guide de dépannage des cartes Brocade 29
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Impossible de démarrer à partir des paramètres du périphérique d'amorçage
stockés dans l'adaptateur
L'hôte n'est pas en mesure de s'amorcer à partir des paramètres d'amorçage du périphérique
stockés dans l'adaptateur. Un message « No boot LUNs configured » (Aucun LUN d'amorçage
configuré) s'affiche en regard de la valeur de l'adaptateur lors du démarrage.
1. Cause probable : dans l'utilitaire de configuration du BIOS Brocade, le champ Boot LUN (LUN
d'amorçage) de l'écran Adapter Settings (Paramètres de l'adaptateur) est défini sur Auto
Discover (Découverte automatique) ou First LUN (Premier LUN).
Action : modifiez le paramètre Boot LUN (LUN d'amorçage) dans l'écran des Paramètres de
l'adaptateur en le remplaçant par Flash Values (Valeurs Flash). Reportez-vous au chapitre Boot
Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade) pour plus de détails.
2. Cause probable : dans HCM, l'option d'amorçage est définie sur Auto Discovered (Découverte
automatique) à partir de Fabric ou sur First Visible LUN (Premier LUN visible) dans la boîte de
dialogue Boot over SAN (Démarrage sur le SAN).
Action : modifiez les options d'amorçage en choisissant User Configured LUNs (LUN configurés
par l'utilisateur) dans la boîte de dialogue Boot Over SAN (Démarrage sur le SAN).
Reportez-vous au chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation
and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour plus
de détails.
L'hôte ne peut pas voir les LUN distants.
Si les LUN à partir desquels le système hôte démarre ne sont pas visibles à partir du système hôte,
reportez-vous aux descriptions suivantes des causes possibles et des mesures à prendre pour
résoudre le problème.
1. Cause probable : le disque de mise à jour des pilotes (DUD) utilisé pour installer le pilote et la
structure de fichiers nécessaire sur des LUN distants pour l'opération d'amorçage sur le SAN
n'est pas correct pour le système d'exploitation hôte en cours d'installation sur le LUN.
Action : téléchargez et installez le disque de mise à jour des pilotes correct en cours
d'installation à partir du site Web des adaptateurs Brocade en procédant comme suit :
a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
b. Accédez à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
d. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) ».
2. Cause probable : paramètre de masque de LUN de matrice de stockage manquant
ou incorrect.
Action : vérifiez l'adressage et le masquage des LUN à l'aide des applications de
configuration des matrices de stockage.
3. Cause probable : paramètre de masque de LUN de matrice de stockage manquant
ou incorrect.
Action : vérifiez l'adressage et le masquage des LUN à l'aide des outils de configuration des
matrices de stockage.30 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
4. Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir
« Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les
méthodes permettant de vérifier l'installation du pilote.
Impossible de démarrer sur le réseau SAN à partir des CNA ou des ports Fabric
Adapters installés
Vous ne pouvez pas démarrer sur le SAN à partir des CNA ou des ports Fabric Adapter configurés
en mode CNA. Vous pouvez cependant démarrer le système à partir des HBA ou des ports de
l'adaptateur Fabric configurés en mode HBA installés sur le même système.
Cause probable : un maximum de quatre LUN d'amorçage sont exportés vers le système. Les LUN
d'amorçage connectés via des HBA et des ports de l'adaptateur Fabric configurés en mode HBA
prévalent sur les LUN d'amorçage connectés via des CNA ou des ports de l'adaptateur Fabric
configurés en mode CNA. Si vous vos LUN d'amorçage sont connectés via des HBA ou des ports
HBA de l'adaptateur Fabric, l'amorçage sur le SAN ne s'effectue pas via les CNA ou les ports CNA
de l'adaptateur Fabric installés.
Action : si vous souhaitez démarrer sur le SAN via un CNA ou un port de l'adaptateur Fabric
configuré en mode CNA, désactivez le BIOS sur tous les HBA installés. Pour désactiver le BIOS,
utilisez les commandes BCU, l'utilitaire de configuration du BIOS ou HCM. Reportez-vous au
chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) pour plus d'instructions.
Le démarrage sur le SAN peut s'interrompre sur certains hôtes Hewlett Packard
La procédure d'amorçage peut s'interrompre sur certains systèmes Hewlett Packard tels que le HP
DL180 et le message suivant s'affiche :
02a2: BMC System Error Log (SEL) Full` (Journal des erreurs système BMC (SEL) plein)
/Press F1 to Continue, Press F2 to Setup/ (Appuyez sur F1 pour continuer, sur F2 pour configurer)
Cause probable : le journal des événements du système peut être saturé par des événements IPMI
(intelligent platform management interface) erronés signalés par le BIOS du système.
Action : procédez comme suit :
1. Démarrez le serveur et appuyez sur F10 lorsque vous êtes invité à exécuter la configuration
du BIOS.
2. Sélectionnez le menu Advanced (Avancé).
3. Défilez jusqu'à IPMI et appuyez sur Entrée.
4. Défilez jusqu'à la sélection System Event Log (Journal des événements du système) et appuyez
sur Entrée.
5. À la sélection Clear System Event Log (Effacer le journal des événements du système),
appuyez sur Entrée pour basculer entre Activer et Désactiver.
6. Sélectionnez Enable (Activer).
7. Appuyez sur F10 pour enregistrer les modifications et quitter l'utilitaire de configuration
du BIOS. Guide de dépannage des cartes Brocade 31
53-1002145-01
Problèmes liés à Fabric Adapter 2
REMARQUE
Action : reportez-vous au document Hewlett Packard (HP) Customer Advisory Document
c01199684 sur le site Web de l'assistance technique HP pour obtenir des informations détaillées.
Adaptateur : BIOS non installé s'affiche pendant la procédure
d'amorçage
Un message de type « Adapter : BIOS not installed » (Adaptateur : BIOS non
installé) s'affiche lors du démarrage à partir d'un adaptateur.
Cause probable : soit l'image d'amorçage n'est pas présente dans l'option ROM, soit l'initialisation
de l'adaptateur a échoué pour une raison quelconque.
1. L'image d'amorçage n'est pas présente dans les adaptateurs.
2. Il est possible que l'adaptateur ne se soit pas initialisé.
3. La liaison n'est pas apparue.
Action : appelez le système hôte à l'aide du DVD Brocade en direct ou effectuez l'amorçage à partir
du disque local.
Action : téléchargez la dernière image de code d'amorçage pour les adaptateurs Brocade installés
à partir du site Web des adaptateurs Brocade en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage).
REMARQUE
Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au
chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade).
Problèmes liés à Fabric Adapter
Cette section fournit des informations relatives à la résolution des problèmes plus spécifiques aux
adaptateurs Fabric Adapter. Pour plus d'informations sur la résolution des problèmes liés aux
adaptateurs de type mezzanine, voir « Dépannage des problèmes liés aux cartes de type
mezzanine » à la page 63.32 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés au HBA
Les réseaux VLAN et les regroupements persistent après le passage du
port en mode HBA
Si une carte vNIC est configurée sur un port qui est en mode CNA ou NIC (carte réseau) et qu'un
réseau VLAN ou un regroupement est configuré avec la carte vNIC, le réseau VLAN ou le
regroupement persiste si l'utilisateur fait passer le port en mode HBA. Le réseau VLAN ou le
regroupement continue à s'afficher dans le Gestionnaire de périphériques et persiste même après
un redémarrage. Cela est dû au fait que le pilote du réseau n'est pas rechargé après le passage du
port en mode HBA.
Cause probable : le port passe du mode CNA ou NIC au mode HBA et le pilote du réseau n'est pas
rechargé à l'amorçage du système.
Action : assurez-vous que tous les regroupements et les réseaux VLAN sont supprimés du port
avant de passer du mode CNA ou NIC au mode HBA.
HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC
Les cartes vNIC sont créées pour l'adaptateur sur les systèmes Windows, mais HCM ne découvre
pas tous les ports Ethernet liés.
Cause probable : l'agent a démarré avant que le pilote du réseau ne soit en ligne pour détecter
les ports.
Action : redémarrez Brocade HCM Agent Service à partir de la fenêtre Services de Windows.
Problèmes liés au HBA
Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux
fonctions des adaptateurs HBA ou des ports Fabric Adapter configurés en mode HBA. Pour plus
d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte
d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
Message indiquant qu'aucun adaptateur n'a été détecté sur l'hôte
local dans HCM
Lorsque vous tentez d'accéder aux adaptateurs sur l'hôte local Windows via HCM, un message
indique qu'aucun adaptateur n'a été détecté sur l'hôte local.
1. Cause probable : le HBA lui-même n'est pas présent, mais le pilote est installé.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir
« Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire
d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures
recommandées.
2. Cause probable : le pilote a été supprimé du gestionnaire de périphériques.Guide de dépannage des cartes Brocade 33
53-1002145-01
Problèmes liés au HBA 2
Action : vérifiez que le pilote est installé en suivant les instructions fournies sous « Vérification
de l'installation du progiciel sur les systèmes Windows » à la page 60. Si le pilote n'est pas
installé, suivez les instructions figurant dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) pour l'installer.
Problèmes de performances de la qualité de service
Si l'activation de la qualité de service (QoS) entraîne des performances médiocres ou si QoS ne
semble pas fonctionner, reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
REMARQUE
QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en
mode CNA.
1. Cause probable : une ou les deux licences requises ne sont pas installées sur le commutateur
de bord connecté au port HBA ou au port Fabric Adapter configuré en mode HBA.
• Licence Adaptive Networking (AN).
• Licence Server Application Optimization (SAO).
Action : entrez la commande bcu qos --query pour le port de l'adaptateur connecté au
commutateur. Si l'état de QoS est « Inconnu » et non « En ligne » et que le nombre total de
BB-Credits est de « zéro », les licences peuvent ne pas être installées. Vérifiez si les licences
sont installées en exécutant la commande Fabric OS licenseshow sur le commutateur.
Installez les licences comme requis.
Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge de QoS,
reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
2. Cause probable : QoS n'est pas activé à la fois sur le commutateur et le port de l'adaptateur.
Action : vérifiez si QoS est activé pour un port de l'adaptateur à l'aide de la commande BCU
qos -query . Vérifiez s'il est activé sur le commutateur à l'aide de la commande
islShow.
Action : vérifiez les zones du commutateur à l'aide de la commande Fabric OS cfgActvShow.
3. Cause probable : les zones QoS ne sont pas créées correctement sur le commutateur pour les
cibles de priorité élevée, moyenne et basse.
Action : vérifiez que QoS est configuré sur le commutateur en suivant les instructions figurant
dans le Guide de l'administrateur de système d'exploitation Fabric.
Quality of Service ne fonctionne pas
REMARQUE
QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en
mode CNA.
Quality of Service (QoS) est activé sur un port de l'adaptateur connecté à un commutateur de bord
pris en charge, mais il ne semble pas fonctionner. 34 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés au HBA
Cause probable : les licences suivantes doivent être installées :
- Licence Adaptive Networking (AN).
- Licence Server Application Optimization (SAO).
Action : pour déterminer si ces licences sont installées sur le commutateur connecté, exécutez la
commande Fabric OS licenseshow sur le commutateur. Si les licences ne sont pas installées,
installez-les. Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge
de QoS, reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
Problèmes de mise en faisceau
Cette section fournit des informations permettant de résoudre les problèmes lorsque la mise en
faisceau N_Port est activée sur les adaptateurs.
Un seul port de l'adaptateur participe à la mise en faisceau
Un seul port de l'adaptateur configuré pour la mise en faisceau participe à la mise en faisceau.
1. Cause probable : les ports de l'adaptateur sont connectés aux ports du commutateur dans des
groupes de faisceaux différents. Les ports participant à la mise en faisceau devraient être
connectés au même groupe de ports sur le commutateur.
Action : connectez les deux ports de l'adaptateur au même groupe de ports sur le
commutateur.
2. Cause probable : un seul port de l'adaptateur est connecté au commutateur. L'autre port est
désactivé ou n'est pas connecté.
Action : assurez-vous que l'autre port est activé et connecté au commutateur.
3. Cause probable : les licences requises ne sont pas installées sur le commutateur connecté.
Action : Vérifiez si les licences sont installées en exécutant la commande Fabric OS
licenseshow sur le commutateur. Installez les licences comme requis.
Action : installez les licences suivantes sur le commutateur si nécessaire.
• Licence Server Application Optimization (SAO)
• Licence de mise en faisceau (Trunking)
REMARQUE
Le commutateur sur lequel le HBA ou le port de l'adaptateur Fabric configuré en mode HBA est
connecté doit exécuter Fabric OS 4.6.1 ou version ultérieure.
Le port mis en faisceau se désactive sur le commutateur
L'un des ports mis en faisceau est désactivé de manière permanente sur le commutateur.
Cause probable : la mise en faisceau n'est pas activée et configurée sur l'adaptateur.
Action : activez la mise en faisceau sur l'adaptateur. Suivez les procédures présentées dans le
Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 35
53-1002145-01
Problèmes liés au CNA 2
Impossible de désactiver la mise en faisceau
Impossible de désactiver la mise en faisceau.
Cause probable : la mise en faisceau n'est pas désactivée sur le commutateur et l'adaptateur.
Action : désactivez-la en suivant les procédures décrites dans le Brocade Adapters Administrator’s
Guide (Guide de l'administrateur des cartes Brocade).
Impossible de créer plus de 126 ports virtuels (NPIV) pour l'adaptateur
Si vous ne parvenez pas à configurer plus de 126 ports ID Virtualization (NPIV) (le maximum est de
255 pour Fibre Channel), reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
Cause probable : la limite maximale de NPIV pour le commutateur connecté a été atteinte.
Action : exécutez la commande Fabric OS configure sur le commutateur connecté et modifiez le
paramètre de nombre maximum de connexions par port sous le menu F_Port login parameters
pour augmenter le nombre maximum d'ID NPIV autorisé par port.
Problèmes liés au CNA
Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux
fonctions des cartes CNA ou des ports Fabric Adapter configurés en mode CNA. Pour plus
d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte
d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
Impossible de gérer les CNA après avoir tenté d'effectuer une mise à
niveau vers les pilotes 3.0
Sur les systèmes Windows 2003 équipés de HBA et de CNA, BCU et l'agent HCM ne peuvent pas
gérer la carte CNA. Cela se produit après une tentative de mise à niveau vers les pilotes 3.0. Dans
la mesure où les pilotes de réseau ne sont pas pris en charge sur les plateformes Windows 2003
pour la version 3.0, seuls les pilotes de stockage s'installent. La mise à niveau échoue avec un
message d'erreur.
Si vous avez spécifié le même emplacement d'installation que pour le pilote précédent, la saisie de
commandes BCU produira le message suivant. En outre, les adaptateurs CNA peuvent disparaître
de l'application HCM.
AVERTISSEMENT : les versions de BCU et du pilote ne correspondent pas !!!
Cause probable : le progiciel de pilotes 3.0 a été extrait vers le même dossier utilisé pour la version
précédente du pilote. Si cela se produit, tous les fichiers binaires antérieurs à la version 3.0 seront
remplacés par les fichiers binaires 3.0.
Action : pour éviter ce problème avant la mise à niveau, extrayez le progiciel de pilotes 3.0 vers un
emplacement différent de celui utilisé pour le progiciel précédent. Si vous avez effectué une mise à
niveau et que le problème persiste, extrayez le progiciel de pilotes le plus ancien (antérieur à la
version 3.0). Cela restaure les fichiers binaires, et BCU et HCM devraient fonctionner normalement. 36 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
VMQ non créées pour les instances de l'adaptateur de réseau virtuel
La prise en charge de Virtual Machine Queue (VMQ) est activée sur l'adaptateur et l'optimisation de
Virtual Network est activée dans les propriétés pour la machine virtuelle (VM). Lorsque la VM
démarre, la commande BCU vnic -query display ne confirme pas la création de la VMQ.
Causes possibles :
1. Les ressources de mémoire partagée réservées pour la création de VMQ sont insuffisantes
pour prendre en charge le nombre de machines virtuelles.
2. VMQ est désactivé sur le système d'exploitation de gestion.
Actions :
1. Essayez de modifier la taille de paquets jumbo en la remplaçant par une valeur plus petite ou
de configurer moins de tampons de réception.
2. Créez une sous-code « TenGigVmqEnabled » sous le titre de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\VMSMP\Parameters sur le
système d'exploitation de gestion.
REMARQUE
Notez que la prise en charge de VMQ n'est disponible que sur les systèmes exécutant
Windows Server 2008 R2.
Problèmes d'interface réseau (CNA ou NIC)
Utilisez les informations suivantes pour identifier les problèmes plus spécifiques au fonctionnement
d'une CNA ou d'un port de l'adaptateur Fabric configuré en mode CNA ou NIC. Pour en savoir plus
sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir
« Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
REMARQUE
Les exemples de commande de commutateur utilisés dans cette section concernent le
commutateur Brocade 8000.
Problèmes de test de rebouclage Ethernet
Des erreurs se produisent au cours des tests de rebouclage BCU Ethernet.
1. Symptôme : le test de rebouclage indique l'erreur « Check link/cable or SFP » (Vérifier la
liaison/le câble ou le SFP) lorsqu'il est exécuté avec l'option cable (adaptateurs verticaux
seulement).
Cause probable : le câble de rebouclage n'est pas inséré dans le port testé.
Action : vérifiez que le câble de rebouclage est inséré en toute sécurité dans le port que vous
testez.
2. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non
désactivé).
Cause probable : le port est activé.
Action : désactivez le port à l'aide de la commande BCU port --disable avant d'exécuter le test
de rebouclage.Guide de dépannage des cartes Brocade 37
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
3. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non
désactivé). L'erreur s'affiche même après la désactivation du port.
Cause probable : le service d'équilibrage de charge du réseau est activé. L'adaptateur se
désactive, puis s'active et l'état préalablement configuré (port désactivé) est perdu.
Action : désactivez l'équilibrage de charge du réseau et procédez à un nouveau test.
4. Symptôme : le test de rebouclage indique « Device busy - Retry operation » (Périphérique
occupé - Réessayez) ou « diag busy » (diag occupé).
Cause probable : d'autres utilisateurs ou d'autres sessions exécutent d'autres instances des
tests de rebouclage.
Action : vérifiez si des instances de ce diagnostic sont en cours d'exécution à l'aide de ps -ef
pour Linux et VMware et du Gestionnaire de tâches sur les systèmes Windows.
Action : si des instances sont encore en cours d'exécution, attendez quelques minutes, puis
vérifiez à nouveau les tests réalisés à l'aide de la commande ps -ef ou du Gestionnaire de
tâches.
5. Symptôme : le test de rebouclage indique « Missing frame check and replace SFP/cable »
(Trame manquante, vérifier et remplacer le SFP/câble) (adaptateurs verticaux seulement).
Cause probable : le câble de rebouclage a été débranché au cours du test et le test est
exécuté en mode externe (et non en mode serdes).
Action : redémarrez le test après avoir branché le câble.
Les ports de liaison Ethernet ou LOM n'apparaissent pas au
redémarrage sur les systèmes Linux
Le réseau LAN du système hôte sur la carte mère (LOM) n'apparaît pas ou les ports ne sont pas
visibles après le redémarrage de l'hôte Linux.
1. Cause probable : un script ifcfg-ethX script n'est pas configuré pour faire apparaître chaque
LOM et CNA au cours de la procédure d'amorçage du système.
Action : assurez-vous qu'un script est configuré pour chaque adaptateur et chaque LOM une
fois que les pilotes sont installés. Les scripts se trouvent dans les répertoires suivants :
• SLES - /etc/sysconfig/network
• RHEL - /etc/sysconfig/network
2. Cause probable : NetworkManager est activé. Il existe des problèmes connus lorsque
NetworkManager gère plusieurs cartes réseau dans certaines distributions Linux.
Action : désactivez NetworkManager.
Pour vérifier si NetworkManager est en cours d'exécution, entrez l'une des commandes
suivantes :
• chkconfig --list | grep NetworkManager
• nm-tool
Pour désactiver NetworkManager pour les systèmes RHEL 5, entrez les commandes suivantes.
chkconfig NetworkManager off
chkconfig NetworkManagerDispatcher off38 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
Pour désactiver NetworkManager pour les systèmes SLES, procédez comme suit.
a. Ouvrez YaST.
b. Sélectionnez la carte réseau des périphériques réseau.
c. Dans le premier écran, définissez l'option Network Setup Method (Méthode de
configuration du réseau) sur Traditional Method with ifup (Méthode traditionnelle
avec ifup).
Perte de l'adresse matérielle de l'adaptateur dans Linux
La commande ifconfig s'affiche, avec HW Addr comme 00:00:00:00:00:00.
Cause probable : l'adaptateur ne s'est pas initialisé.
Action : désactivez le contrôleur d'E/S Ethernet en saisissant la commande BCU vnic --disable, puis
activez le contrôleur d'E/S en saisissant la commande BCU vnic --enable.
Perte de l'adresse IP dans Linux
L'adresse IP définie dans Linux à l'aide de la commande ifconfig disparaît lorsque l'adaptateur
s'arrête ou que le système hôte redémarre.
1. Cause probable : l'adresse IP a été définie avec la commande ifconfig et l'adaptateur est activé
en mode DHCP (Dynamic Hardware Configuration Protocol).
Action : configurez l'adresse IP à l'aide des outils de mise en réseau basés sur l'interface
utilisateur graphique du système.
2. Cause probable : l'adresse IP n'est pas configurée dans le script ifcfg-ethX.
Action : configurez manuellement l'adresse IP dans le script ifcfg-ethX.
Le réseau arrive à saturation et la pile est épuisée
Le réseau sur les systèmes VMware manque d'espace de pile.
Cause probable : l'activation de NetQueue et l'utilisation de trames ont provoqué l'épuisement de
la pile avec les valeurs par défaut définies pour netPktHeapMaxSize et netPktHeapMinSize. La
conservation des valeurs par défaut peut provoquer un comportement imprévisible.
Action : procédez comme suit :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet Configuration pour l'hôte ESX Server.
3. Cliquez sur Paramètres avancés.
4. Cliquez sur VMkernel.
5. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMaxSize et
entrez 128.
6. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMinSize et
entrez 32.
7. Cliquez sur OK pour enregistrer les changements.
8. Redémarrez le système.Guide de dépannage des cartes Brocade 39
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Numérotation de carte réseau inattendue sur les systèmes VMware
Après l'installation des pilotes de l'adaptateur sur les systèmes VMware, la numérotation des
cartes réseau ne correspond pas à ce que l'on pourrait attendre. Par exemple, au lieu de vmnic32
ou vmnic33, les numéros sont vmnic2 et vmnic3.
Cause probable : le matériel de l'adaptateur a été installé avant les pilotes.
Action : lors de l'installation de CNA ou d'adaptateurs Fabric avec les ports configurés en mode
CNA ou NIC sur un système VMware, il est recommandé d'installer le pilote avant les adaptateurs
afin que les cartes NIC soient correctement numérotées dans le système. Pour résoudre le
problème, procédez comme suit.
1. Désinstallez les pilotes.
2. Retirez l'adaptateur.
3. Redémarrez votre système sans l'adaptateur.
4. Installez les pilotes.
5. Installez la carte.
6. Redémarrez le système hôte.
L'envoi d'un ping à l'hôte distant échoue
Les pings générés entre les serveurs échouent ou il n'y a pas de réponse au ping.
1. Cause probable : l'interface Ethernet sur l'un ou l'autre des serveurs se trouve à l'état suivant :
• Défaillante sur le plan administratif. L'exécution de la commande Linux ou VMware
ifconfig indique que l'indicateur UP n'est pas défini.
• Fonctionnelle sur le plan administratif, mais la liaison est défectueuse. L'exécution de la
commande Linux ou VMware ifconfig indique que l'indicateur RUNNING n'est pas défini.
Action : pour déterminer l'état de la liaison, exécutez la commande ifconfig pour les systèmes
Linux ou VMware. Sur les systèmes Windows, exécutez ipconfig /all ou utilisez Paramètres >
Connexions réseau.
Action : pour que l'interface envoie et reçoive les paquets, les indicateurs UP et RUNNING
doivent être définis.
Action : en cas d'envoi d'un ping à un serveur sur un autre réseau, Assurez-vous que le chemin
d'accès à ce réseau hôte ou que la passerelle par défaut est correctement configuré.
2. Cause probable : autres problèmes de liaison.
Action : voir « La liaison du port n'est pas active » à la page 11.
3. Cause probable : l'adresse IP et le masque de réseau ou le port de l'adaptateur ne sont pas
définis correctement.
Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire.
• Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP
et un masque de réseau corrects et pour vérifier que la liaison fonctionne.
• Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau.40 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
4. Cause probable : les paquets ne sont pas reçus ou la pile les envoie sur le serveur distant en
raison d'une adresse IP incorrecte définie sur l'adaptateur ou à une taille de MTU incorrecte.
Action : vérifiez si les paquets sont arrivés sur le serveur distant en utilisant les commandes
suivantes :
• Linux : exécutez la commande tcpdump.
• Windows : exécutez l'application Wireshark.
Action : vérifiez la taille de MTU sur votre système et augmentez-la si nécessaire. Notez que la
taille de MTU définie sur l'adaptateur ne doit pas dépasser la taille de MTU définie sur le
commutateur FCoE connecté. Pour définir la taille de MTU sur l'adaptateur, reportez-vous au
chapitre « Adapter Configuration » (Configuration des adaptateurs) dans le Brocade Adapters
Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire.
• Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP
et un masque de réseau corrects et pour vérifier que la liaison fonctionne.
• Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau.
5. Cause probable : si des hôtes utilisant des systèmes d'exploitation Windows ne répondent pas
aux commandes ping de diffusion/multidiffusion ICMP, il s'agit-là d'un comportement normal.
Les systèmes Windows ne répondent pas pour des raisons de sécurité.
Action : voir Windows KB137421 à l'adresse http://support.microsoft.com/kb/137421.
La mise à l'échelle côté réception se désactive de manière inattendue.
La mise à l'échelle côté réception (RSS) est désactivée de manière inattendue sur les
systèmes Windows Server 2008.
Cause probable : le correctif Windows KB958015 n'est pas installé.
Action : téléchargez et réinstallez le correctif KB958015. Ce correctif est recommandé.
Les applications utilisant le pilote TDI cessent de répondre
Les applications qui utilisent le pilote TDI pour le trafic de réseau peuvent cesser de répondre
sur les systèmes Windows Server 2008 et Windows Vista.
Cause probable : le correctif Windows KB2029048 n'est pas installé.
Action : téléchargez et réinstallez le correctif KB2029048. Ce correctif est facultatif.
Le débit du réseau RSS diminue
La performance du débit de réseau de mis à l'échelle côté réception (RSS) diminue sur les
systèmes Windows Server 2008 R2 comprenant plus de 32 processeurs.
Cause probable : le correctif Windows KB977977 n'est pas installé.
Action : téléchargez et installez le correctif KB977977. Ce correctif est recommandé.Guide de dépannage des cartes Brocade 41
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Navigateur SNMP MIB n'affichant pas d'informations sur les OID liés
au réseau VLAN
Sur les systèmes Windows, lorsqu'un nombre important de réseaux VLAN est créé sur un port, le
navigateur SNMP MIB n'affiche pas toujours les informations demandées pour les opérations
snmp_getBulk/snmp_walk/snmp_table sur les identifiants d'objet (OID) liés au réseau VLAN. Un
message apparaît, indiquant que la connexion à l'agent SNMP a échoué.
Cause probable : le délai du navigateur arrive à expiration avant que toutes les données ne
soient obtenues.
Cause probable : augmentez le délai d'expiration par défaut du navigateur SNMP MIB en utilisant
une valeur suffisante (40 secondes à 50 secondes) afin que toutes les valeurs soient obtenues
avant l'expiration du délai.
Erreurs de regroupement
Les ports configurés en tant que membres d'un regroupement sont à l'état d'erreur et la sortie de
la commande BCU team --vlanquery indique une non correspondance des paramètres de
regroupement. Vous pouvez toujours créer des équipes, mais les paramètres configurés pour le
premier port (port principal) ajoutés à une équipe devraient correspondre aux paramètres des
ports suivants ajoutés au regroupement ou des erreurs de conflit sont générées.
Dans l'exemple suivant de sortie de la commande BCU team --vlanquery; un conflit s'affiche pour le
port associé à la connexion au réseau local 6 car son PVID ne correspond pas à celui du port
principal (connexion au réseau local 3).
2/0 : connexion locale 3 (Principale) (Active) (Liaison défectueuse)
3/1 : connexion locale 6 (Conflit)
Motif du conflit : PVID incohérents configurés pour les adaptateurs
Notez que vous pouvez créer des regroupements malgré ces conflits. Toutefois, pour éviter les
conflits, assurez-vous que les paramètres suivants correspondent pour tous les ports ajoutés à un
regroupement :
• Mise à l'échelle côté réception
• Paramètres de déchargement
• ID du réseau VLAN du port (PVID)
• Taille de MTU
• Vitesse de liaison
REMARQUE
Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte réseau),
la vitesse de liaison est toujours de 10 Gbit/s. Ce paramètre n'est pas modifiable.
Vous pouvez afficher et modifier ces paramètres pour chaque port à l'aide du Gestionnaire de
périphériques Windows.
1. Exécutez devmgmt.msc pour ouvrir la fenêtre Gestionnaire de périphériques.
2. Développez la section Cartes réseau.
Une instance du modèle de l'adaptateur doit apparaître pour chaque port
d'adaptateur installé. 42 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
3. Cliquez avec le bouton droit sur l'instance d'adaptateur correspondant au port sur lequel vous
souhaitez modifier les paramètres et sélectionnez Propriétés.
4. Sélectionnez l'onglet Avancé.
5. Sélectionnez la propriété et modifiez sa valeur au besoin.
Pour plus de détails, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des
cartes Brocade).
Problèmes liés à la création et l'utilisation d'un réseau VLAN
La création du réseau VLAN échoue avec la commande BCU ou HCM ou le réseau VLAN
d'intercommunication cesse de fonctionner après avoir été créé à l'aide du Gestionnaire de
périphériques. Ces problèmes se produisent lorsque des réseaux VLAN sont créés à l'aide de HCM
ou de commandes BCU en plus du Gestionnaire de périphériques. Procédez comme suit pour
éviter les problèmes :
• Si vous devez créer un seul réseau VLAN et qu'aucun réseau VLAN n'a été créé à l'aide de
commandes BCU ou de HCM, vous pouvez utiliser le Gestionnaire de périphériques.
• Si vous souhaitez configurer plusieurs réseaux VLAN, désactivez le réseau VLAN du port créé
dans le Gestionnaire de périphériques (défini sur la valeur 0), puis configurez des réseaux
VLAN à l'aide de HCM ou BCU. Reportez-vous au Brocade Adapters Administrator’s Guide
(Guide de l'administrateur des cartes Brocade) pour obtenir des instructions.
1. Symptôme : lors de l'utilisation de commandes BCU ou de HCM pour créer des réseaux VLAN,
le réseau VLAN initial échoue avec un message d'erreur.
Cause probable : le réseau VLAN du port a été créé à l'aide du Gestionnaire de périphériques.
Action : définissez le VLANID du port sur 0 dans le Gestionnaire de périphériques et créez des
réseaux VLAN à l'aide de commandes BCU ou de HCM.
2. Symptôme : le réseau VLAN d'interconnexion cesse de fonctionner
Cause probable : le réseau VLAN du port a été configuré à l'aide du Gestionnaire de
périphériques.
Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques.
3. Symptôme : un clic droit sur un périphérique du réseau VLAN dans le Gestionnaire de
périphériques, puis la sélection de Update (Mise à jour) ne fonctionne pas.
Cause probable : l'option de mise à niveau pour le service Ethernet 10 Gbits Brocade n'est pas
disponible.
Action : désinstallez, puis réinstallez ce service.
4. Symptôme : aucune fonction du réseau VLAN n'est opérationnelle, à l'exception de « bcu
ethport --vlanlist ».
Cause probable : le réseau VLAN du port est configuré à l'aide du Gestionnaire de
périphériques.
Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques.Guide de dépannage des cartes Brocade 43
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
5. Symptôme : le message « Configuration illégale - Supprimez le VLAN du port » s'affiche lorsque
vous utilisez la commande bcu vlan --list ou que vous répertoriez les réseaux VLAN via HCM.
Cause probable : le réseau VLAN ou VLAN d'intercommunication a été créé à l'aide de
commandes BCU ou de HCM et l'utilisateur a modifié le PVID du port accueillant les réseaux
VLAN en le remplaçant par une valeur autre que zéro.
Action: Utilisez le Gestionnaire de périphériques pour modifier le PVID du port accueillant les
réseaux VLAN en le remplaçant par la valeur zéro (0).
Activation et désactivation du réseau VLAN du port dans le Gestionnaire
de périphériques
Accédez à la configuration de réseau VLAN du port dans le Gestionnaire de périphériques en
procédant comme suit.
1. Ouvrez le Gestionnaire de périphériques.
2. Développez la section Cartes réseau.
Une instance du modèle de l'adaptateur doit apparaître pour chaque port d'adaptateur
installé.
3. Cliquez avec le bouton droit sur une instance de l'adaptateur et sélectionnez Properties
(Propriétés).
4. Sélectionnez l'onglet Advanced (Avancé).
5. Sélectionnez VlanID.
6. Définissez la valeur de VLANID sur 0 pour désactiver ou activer le réseau en définissant un
numéro d'ID.
Les opérations de regroupement ou de VLAN via HCM échouent
Lors de la création d'un regroupement ou d'un réseau VLAN via HCM sur les systèmes
Windows 2003, l'opération échoue et un message d'erreur peut apparaître.
Symptômes : ce problème peut se manifester par les symptômes suivants :
• Les opérations de réseau VLAN ou de regroupement échouent via HCM ou un
événement 7030 se produit avec le texte suivant.
The Brocade HCM is marked as an interactive service. However, the system is
configured not to allow interactive services. This service may not function
properly.
• L'agent HCM n'est pas en cours d'exécution dans l'écran Services Windows, mais il est en
cours d'exécution dans le Gestionnaire de tâches.
• Lors de la création ou de la suppression d'un réseau VLAN via HCM, le délai de l'opération
expire au bout de quelques minutes et un message apparaît indiquant « Failed to connect to
Agent on local host » (Échec de la connexion à l'agent sur l'hôte local) ou « Connection failure »
(Échec de la connexion). Le redémarrage de l'Agent HCM entraîne une erreur de type 1053 et
l'agent s'arrête dans l'écran des Services Windows. 44 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
• Le redémarrage de l'Agent HCM après la création d'un regroupement via HCM entraîne une
erreur 1053.
Cause probable : les services interactifs sont désactivés.
Action : activez NoInteractRiveServices dans le registre Windows 2003. Procédez comme suit.
1. Exécutez la commande regedit.
2. Sélectionnez NoInteractiveServices et définissez sa valeur sur 0.
NoInteractiveServices se trouve dans la hiérarchie suivante dans HKEY_LOCAL_MACHINE.
SYSTEM\Current\ControlSet\Control\Windows
Performance médiocre du réseau
Performance médiocre du réseau apparente pour les systèmes Windows et Linux.
1. Symptôme : les déchargements de sommes de contrôle sont désactivés.
Action : sous Windows, vérifiez que les paramètres de déchargement de somme de contrôle
sont activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés
du Gestionnaire de périphériques.
Action : sous Linux, exécutez la commande ethtool -k . Si les paramètres de
déchargement sont activés, des informations similaires aux suivantes s'affichent dans la
sortie.
rx-checksumming: on
tx-checksumming: on
tcp segmentation offload: on
Action : par défaut, les déchargements de sommes de contrôle doivent être activés. Si tel n'est
pas le cas, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence
des cartes Brocade).
2. Symptôme : la modération dynamique des interruptions est désactivée.
Action : sous Windows, vérifiez que les paramètres de modération des interruptions sont
activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés du
Gestionnaire de périphériques.
Action : sous Linux, exécutez la commande ethtool -c . Si la modération des
interruptions est activée, des informations similaires aux suivantes s'affichent dans la sortie.
Coalesce parameters for eth2:
Adaptive RX: on TX: off
Action : la modération des interruptions doit être activée par défaut. Si tel n'est pas le cas, voir
l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters
Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
3. Symptôme : certaines des huit voies du bus PCIe ne fonctionnent pas.
Action : sous Linux, exécutez la commande suivante :
lspci –vv –d 1657:0014Guide de dépannage des cartes Brocade 45
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Si huit voies sont détectées, une information similaire à la suivante doit apparaître dans la
sortie de la commande :
Link: Supported Speed unknown, Width x8, ASPM L0s L1, Port 0
Link: Speed 2.5Gb/s, Width x8
Action : si huit voies ne sont pas détectées, essayez de redémarrer le système. Si cela ne
résout pas le problème, contactez le support clientèle pour votre adaptateur.
Problèmes de liaison après l'activation de Hyper-V avec
le regroupement
Les problèmes suivants doivent être pris en compte lors de l'activation de Hyper-V lorsque les
regroupements sont créés.
Pilote BNI mis à niveau, installé ou retiré
Des problèmes de liaison peuvent se poser lorsque le pilote Brocade network intermediate (BNI)
est mis à niveau ou supprimé si un regroupement est créé via BCU ou HCM et qu'il est activé avec
Hyper-V (lié au protocole Microsoft Hyper-V Switch).
Cause probable : lorsque le pilote BNI est mis à niveau, la configuration actuelle est enregistrée,
l'ancien pilote est retiré et le nouveau pilote est installé. Si une équipe est créée et liée à Hyper-V,
l'adaptateur virtuel dans le regroupement est supprimé en même temps que le pilote BNI. Par
conséquent, le bord supérieur de l'adaptateur virtuel créé via le gestionnaire Hyper-V pour les
gestionnaires virtuels n'aura pas de liaison de bord inférieur. Cela provoquera des problèmes de
protocole supérieur et d'autres problèmes de liaison sur le système et plusieurs problèmes lors de
la réinstallation du système d'exploitation.
Action : avant la mise à niveau, l'installation ou la suppression des progiciels de pilotes de réseau,
supprimez d'abord l'activation d'Hyper-V du regroupement, s'il est présent.
ID de réseau VLAN autres que zéro
Il n'y a pas de restriction à la création d'un réseau VLAN portant un ID autre que zéro en plus de
l'adaptateur physique, afin de l'utiliser comme port de base pour un regroupement existant, puis à
l'activation d'Hyper-V. Toutefois, des problèmes de liaison peuvent survenir.
Cause probable : le pilote BNI limite l'activation de Hyper-V au regroupement et non aux éventuels
réseaux VLAN non-zéro créés en plus de l'adaptateur physique Brocade.
Action : activez Hyper-V uniquement pour le regroupement créé sur l'adaptateur physique Brocade
et non pour les éventuels adaptateurs virtuels portant des ID de VLAN autres que zéro.
Activation d'Hyper-V sur un port membre du regroupement
Des problèmes de liaison peuvent se poser si vous essayez d'activer Hyper-V sur un port physique
qui fait déjà partie d'un regroupement.
Cause probable : cela se produit si vous sélectionnez un port membre d'un regroupement existant
pour l'activation d'Hyper-V. Le pilote BNI ne peut pas limiter cette opération.
Action : supprimez le port du regroupement avant d'activer Hyper-V.46 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
Étapes de la récupération
Si des problèmes de liaison se posent lors de l'activation d'Hyper-V, les étapes suivantes peuvent
fonctionner pour récupérer le système.
• Supprimez l'adaptateur virtuel créé via le gestionnaire Hyper-V.
• Activez les liaisons de l'adaptateur physique Brocade à tous les protocoles supérieurs et pas
au BNI ou à tout autre pilote intermédiaire.
• Redémarrez le serveur.
• Attribuez une adresse IP à l'adaptateur physique et envoyer un ping à un homologue du
réseau. Si cela fonctionne, l'utilisateur peut supposer que le système a été récupéré.
Problèmes liés à FCoE et Fibre Channel
Cette section fournit la résolution des problèmes suivants :
• Problèmes Fibre Channel sur les HBA et les ports de l'adaptateur Fabric configurés en
mode HBA.
• Problèmes FCoE sur les CNA et les ports de l'adaptateur Fabric configurés en mode CNA.
Erreurs de perte de synchronisation et de perte de signal dans les
statistiques du port
Si le port reçoit des erreurs de perte de synchronisation et de signal, reportez-vous aux
descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le
problème. Pour en savoir plus sur l'affichage des statistiques du port, voir « Statistiques sur les
ports » à la page 93.
Cause probable : problème possible de liaison physique.
Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le
commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez
la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119).
Action : utilisez la commande BCU auth --show sur l'adaptateur et la commande Fabric OS
authutil --show sur le commutateur.
Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur.
Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez
la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus
d'informations sur l'utilisation de la commande auth-secret.
Échecs d'authentification de la structure
En cas d'échec du processus d'authentification entre l'adaptateur du système hôte et le
commutateur connecté, reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
Cause probable : la configuration de l'authentification est incorrecte.Guide de dépannage des cartes Brocade 47
53-1002145-01
Problèmes liés à FCoE et Fibre Channel 2
Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le
commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez
la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119).
Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur.
Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez
la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus
d'informations sur l'utilisation de la commande auth-secret.
L'adaptateur n'apparaît pas dans la structure
Si l'adaptateur n'apparaît pas en tant que périphérique Fibre Channel dans la structure,
reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées
pour résoudre le problème.
Cause probable : il existe un problème dans la structure ou un problème de protocole entre
l'adaptateur et une structure.
Action : vérifiez les statistiques de la structure. Voir « Statistiques de la structure Fabric » à la
page 86 pour connaître les méthodes permettant d'afficher les statistiques de la structure pour
l'adaptateur.
• Si les statistiques concernant les nombres de FLOGI envoyés et de FLOGI acceptés ne
correspondent pas, on peut soupçonner un problème de structure ou de protocole entre
l'adaptateur et la structure.
• Si les nombres de structures hors ligne augmentent et que la maintenance de la structure ne
se déroule pas, cela peut indiquer un problème sérieux au niveau de la structure.
Reportez-vous au guide de dépannage de la structure pour identifier et résoudre le problème.
Périphériques virtuels non répertoriés dans le serveur de noms
Si les périphériques virtuels ne sont pas répertoriés dans le serveur de noms de la structure,
reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées
pour résoudre le problème
Causes possibles :
• Problème au niveau de la structure ou du protocole entre l'adaptateur et la structure.
• NPIV n'est pas pris en charge ou est désactivé sur le commutateur.
Action : vérifiez les statistiques du port virtuel, telles que les FDISC envoyés, les FDISC acceptés et
les statistiques de support Sans NPIV. Voir « Statistiques du port virtuel » à la page 99 pour
connaître les méthodes permettant d'afficher les statistiques de port virtuel.48 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
L'adaptateur ne s'enregistre pas sur le serveur de noms ou ne parvient
pas à accéder au stockage
Si l'adaptateur ne s'enregistre pas auprès du serveur de noms ou ne parvient pas à accéder au
stockage, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
1. Cause probable : l'adaptateur ne parvient pas à se connecter au serveur de noms.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Vérifiez si le nombre de rejets pour
erreur de connexion au port du serveur de noms (NS PLOGI) et le nombre de réponses indiquant
une connexion à un port de serveur de noms inconnu (NS login unknown rsp) ont augmenté. Ces
erreurs signifient que l'adaptateur ne parvient probablement pas à se connecter au serveur de
noms.
2. Cause probable : l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur
de noms.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant
d'erreurs des types suivants. Elles indiquent que l'adaptateur rencontre un problème pour
s'enregistrer auprès du serveur de noms.
• Erreurs de réponse du nom de port symbolique d'enregistrement sur le serveur de noms
(NS RSPN_ID).
• Erreurs de réponse de l'identifiant du nom de port symbolique d'enregistrement sur le
serveur de noms (NS RFT_ID rsp).
• Erreurs de rejets de l'identifiant du nom de port symbolique d'enregistrement sur le
serveur de noms (NS RFT_ID rejects).
3. Cause probable : l'adaptateur rencontre un problème pour interroger le serveur de noms à
propos du stockage disponible.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant de
rejets « Obtenir toutes les réponses de l'ID de port » (NS GID_FT rsp), rejects (NS_GID FT rejects),
ou de réponses inconnues (NS_GID FT unknown rsp). Cela indique que l'adaptateur a rencontré
un problème en interrogeant le serveur de noms à propos du stockage disponible.
La liaison FCoE est défectueuse
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
La liaison FCoE est défectueuse entre l'adaptateur et le commutateur.
1. Cause probable : la liaison FCoE n'est pas activée au niveau administratif.
Action : déterminez si la liaison est activée en saisissant la commande BCU port --list. Si le port
est désactivé au niveau administratif, le champ « port state » (état du port) indique Disabled
(Désactivé).
Action : activez le port en entrant la commande BCU port --enable .Guide de dépannage des cartes Brocade 49
53-1002145-01
Problèmes liés à FCoE et Fibre Channel 2
2. Cause probable : il est possible que la licence FCoE ne soit pas installée sur le commutateur
connecté.
Action : exécutez la commande Fabric OS licenseshow sur le commutateur connecté pour
déterminer si la licence est installée. Installez la licence si elle n'est pas installée. Pour plus
d'informations à propos des commandes Fabric OS et de la prise en charge de QoS,
reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
3. Cause probable : la liaison DCB n'est pas activée sur l'adaptateur.
Action : vérifiez que l'état DCB, à l'aide de la commande BCU port –list, s'affiche en tant que
« DCB Linkup » (Liaison DCB). Si « Linkdown » (Liaison inactive) ou « Linkup » (Liaison active)
s'affiche, voir « DCB n'est pas activé » à la page 51.
4. Cause probable : le réseau VLAN auquel appartient le port frontal ne soit pas compatible
avec FCF.
Action : vérifiez si le réseau VLAN sur le port frontal est compatible FCF en utilisant la
commande Fabric OS sur le commutateur connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : définissez le réseau VLAN comme compatible FCF en utilisant les commandes Fabric
OS appropriées sur le commutateur FCoE connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
5. Cause probable : le FC-MAP sur le commutateur FCoE n'est pas configuré pour un réseau VLAN
compatible FCF.
Action : vérifiez si le FC-MAP du commutateur est configuré pour un réseau VLAN compatible
FCF à l'aide de la commande Fabric OS appropriée sur le commutateur connecté.
Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des
commandes Fabric OS) pour plus d'informations.
Action : configurez le FC-MAP pour un réseau VLAN compatible FCF à l'aide de la commande
Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
6. Cause probable : le groupe FCoE Login n'est pas créé sur le commutateur FCoE, ce qui ne
permet pas d'autoriser tous les ports VF à faire partie d'un groupe de connexion.
Action : vérifiez si le groupe FCoE Login est créé sur le commutateur à l'aide de la commande
Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de
référence des commandes Fabric OS) pour plus d'informations.
Action : créez un groupe FCoE login sur le commutateur à l'aide de la commande Fabric OS
appropriée.
7. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés
correctement sur le commutateur FCoE.
Action : voir « DCB n'est pas activé » à la page 51.
8. Cause probable : pour les systèmes lame IBM, la prise en charge de BladeCenter Open Fabric
Manager (BOFM) dans l'option d'adaptateur ROM s'attend à des valeurs autres que zéro pour
les noms PWWN et NWWN du port FCoE. Si l'une des valeurs est définie sur zéro, la liaison
n'apparaît pas et l'état du port affiche Linkdown (Liaison inactive).50 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
Action : vérifiez si le nom PWWN ou NWWN possède une valeur de zéro à l'aide d'une des
méthodes suivantes :
• Le journal du système Windows ou le fichier Linux /var/log/messages affiche une erreur
de port indiquant un nom PWWN ou NWWN de zéro.
• La sortie de la commande de bcu port --query pour le port indique une valeur
zéro pour le nom universel PWWN ou NWWN.
• La page d'état Advanced Management Module (AMM) Open Fabric Manager (OFM) affiche
un état d'erreur pour le port correspondant de la lame.
Si les valeurs sont définies sur zéro, utilisez BOFM pour configurer des valeurs autres que zéro
pour le nom universel PWWN et NWWN.
Problème d'E/S sur le périphérique FCoE connecté.
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
Il y a un problème d'E/S sur un périphérique FCoE connecté.
1. Cause probable : la liaison entre l'adaptateur et le commutateur est inactive.
Action : voir « La liaison FCoE est défectueuse » à la page 48.
Action : voir « DCB n'est pas activé » à la page 51.
2. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés
correctement sur le commutateur FCoE.
Action : vérifiez la configuration à l'aide de la commande Fabric OS appropriée sur le
commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de
référence des commandes Fabric OS) pour plus d'informations.
Action : configurez PFC à l'aide de la commande Fabric OS appropriée sur le commutateur
connecté en mode configuration du commutateur.
3. Cause probable : la segmentation n'est pas configurée correctement sur le commutateur
FCoE.
Action : vérifiez la configuration de la segmentation sur le commutateur connecté à l'aide de la
commande Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual
(Manuel de référence des commandes Fabric OS) pour plus d'informations.
Les E/S ne basculent pas immédiatement en cas de défaillance du
chemin dans la configuration de MPIO
Lorsque multipath I/O (MPIO) est activé et que les opérations d'entrée/sortie ne basculent pas
immédiatement en cas de défaillance d'un chemin, reportez-vous aux descriptions suivantes de la
cause possible et des mesures recommandées pour résoudre le problème.
Cause probable : paramètre de pilote mpiomode incorrect.
Action : exécutez la commande BCU port --query et assurez-vous que le mode fcpim
MPIO est activé (ce qui implique des valeurs de Path TOV de zéro) ou que le mode fcpim MPIO est
désactivé avec les paramètres « Path TOV » attendus (la valeur par défaut est 30 secondes).Guide de dépannage des cartes Brocade 51
53-1002145-01
Problèmes de réseau DCB 2
Les requêtes d'E/S de disque provoquent un faible débit et une latence
élevée sur Linux
Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les
systèmes Linux, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur
les hôtes Linux.
Action : voir « Réglage Linux » à la page 127 pour obtenir des suggestions permettant d'optimiser la
performance de l'adaptateur sur les systèmes Linux.
Les requêtes d'E/S de disque provoquent un faible débit et une latence
élevée sur VMware
Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les
systèmes VMware, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur
les hôtes VMware.
Action : voir « Réglage VMware » à la page 130 pour obtenir des suggestions permettant
d'optimiser la performance de l'adaptateur sur les.
systèmes VMware.
Problèmes de réseau DCB
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
Cette section fournit des informations permettant de résoudre les problèmes liés au
fonctionnement de l'adaptateur sur le réseau DCB (Data Center Bridging). Pour plus d'informations
sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir
« Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
DCB n'est pas activé
L'état de DCB n'indique pas « DCB Linkup » (liaison DCB) lorsque vous exécutez la commande
BCU port --query.
1. Cause probable : la liaison entre le port de l'adaptateur et le commutateur est inactive.
Action : exécutez la commande dcb --query pour le port pour mieux comprendre les attributs
LLDP, les adressages DCB et les tableaux de priorité configurés pour le port. Vérifiez
également le code de raison de l'erreur ayant provoqué la défaillance de la liaison DCB. Le
code de raison de l'erreur vous indique pourquoi le DCB n'est pas activé ou actif. Si la raison
de l'erreur est « Physical Link down », (Liaison physique défectueuse), voir
« La liaison du port n'est pas active » à la page 11 et « Vérification des liaisons Fibre Channel et
DCB (adaptateurs verticaux) » à la page 57.52 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
2. Cause probable : l'adaptateur n'a pas reçu la configuration DCB ou a reçu une configuration
DCB non valide de la part du commutateur FCoE.
Action : exécutez la commande BCU dcb --query pour que le port comprenne mieux les
attributs LLDP et la configuration DCB (par exemple, les adressages DCB et les tableaux de
priorité) configurés pour le port. Vérifiez également le code de raison de l'erreur ayant
provoqué la défaillance de la liaison DCB. Le code de raison vous indique pourquoi le DCB
n'est pas activé ou actif. Modifiez ou réparez la configuration de DCB au niveau du
commutateur en fonction du code de raison affiché.
Action : vérifiez la configuration du commutateur FCoE à l'aide de la commande Fabric OS
appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference
Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Modifiez la
configuration au besoin en utilisant la commande Fabric OS appropriée sur le commutateur
connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des
commandes Fabric OS) pour plus d'informations.
3. Cause probable : le port Ethernet frontal sur le commutateur FCoE n'est pas configuré comme
« switchport » ou n'est pas défini sur le mode convergé.
Action : utilisez la commande Fabric OS appropriée sur le commutateur connecté pour afficher
des informations à propos de l'interface VLAN. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : configurez le port FCoE en tant que « switchport » en utilisant la commande Fabric OS
appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference
Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : configurez le port FCoE pour le mode convergé en utilisant la commande Fabric OS
appropriée sur le commutateur connecté.
Problèmes HCM et HCM Agent
Cette section fournit des informations permettant de résoudre les problèmes liés à l'installation et
au fonctionnement de HCM.
Échec de la connexion à l'agent sur l'hôte... erreur lors de l'utilisation
de HCM
Un message de type « Adapter failed to connect to agent on host... » (L'adaptateur ne s'est pas
connecté à l'agent sur l'hôte...) indique que l'application client ne parvient pas à se connecter à l'agent
HCM qui écoute sur le port configuré (normalement le port TCP 34568). Reportez-vous aux
descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème.
1. Cause probable : si le processus hcmagent existait dans VMware ESX 3.5 ou 4.x, l'Agent HCM
peut être configuré pour transmettre les événements à un hôte Syslog distant, mais le port
UDP sortant 514 est bloqué par le pare-feu ESX.
Action : procédez comme suit :
a. Exécutez la commande suivante pour ouvrir le port 514.
esxcfg-firewall -o 514,udp,out,syslog
b. Démarrez l'agent à l'aide de la commande suivante.
hcmagentservice startGuide de dépannage des cartes Brocade 53
53-1002145-01
Problèmes HCM et HCM Agent 2
2. Autres causes possibles :
• L'agent HCM n'est pas en fonctionnement.
• L'agent HCM n'accepte pas les connexions sur le port attendu.
• L'agent HCM n'est pas à l'écoute sur le port attendu.
• La communication entre le client et l'agent est bloquée par un pare-feu qui empêche
l'accès au port (cela ne concerne généralement que la gestion HCM distante).
Action : sur les systèmes Linux, Solaris et VMware, procédez comme suit pour identifier le
problème :
a. Vérifiez que l'agent fonctionne en exécutant la commande status appropriée pour votre
système d'exploitation comme décrit dans le chapitre « Software Installation » (Installation
de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade) sous « HCM Agent Operations »
(Opérations de l'agent HCM).
b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de
l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start
appropriée pour votre système d'exploitation qui est également décrite dans le chapitre
« Software Installation » (Installation de logiciels) du Brocade Adapters Installation and
Reference Manual (Manuel d'installation et de référence des cartes Brocade) sous « HCM
Agent Operations » (Opérations de l'agent HCM).
c. Notez qu'une commande décrite dans le manuel redémarre l'agent, mais que l'agent ne
redémarre pas si le système redémarre ou s'arrête de manière inattendue. Une autre
commande redémarre l'agent, mais l'agent redémarre si le système se réamorce.
d. Vérifiez que l'agent HCM répond aux requêtes en utilisant le mot de passe utilisateur
attendu. Exécutez la commande suivante pour vous connecter à l'agent HCM et le forcer à
recueillir les données supportsave du pilote de l'adaptateur.
REMARQUE
Cette commande est une ligne unique. L'hôte local peut être remplacé par une
adresse IP différente.
wget --no-check-certificate
https://admin:password@localhost:34568/JSONRPCServiceApp/
SupportSaveController.do
Si la commande réussit, le fichier SupportSaveController.do (en réalité, un fichier au
format zip) contiendra les données provenant de l'agent HCM.
e. Si vous gérez un système hôte VMware via HCM à partir d'un système distant, le pare-feu
de l'hôte peut bloquer le port TCP/IP 34568, lequel permet à l'agent de communiquer
avec HCM.
Utilisez la commande suivante pour ouvrir le port 34568.
/usr/sbin/esxcfg-firewall-o 34568,tcp,out,https
Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568.54 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
REMARQUE
Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide des
procédures décrites dans le chapitre « Software Installation » (Installation de logiciels) du
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence
des cartes Brocade) sous « HCM Agent Operations ». (Opérations de l'Agent HCM).
f. Si HCM ne parvient toujours pas à se connecter à l'agent HCM après les étapes
précédentes, recueillez les données suivantes et envoyez-les à votre représentant de
l'assistance à des fins d'analyse.
• Données collectées à l'étape précédente dans SupportSaveController.do.
• Données provenant de la fonction de l'application HCM SupportSave. Sélectionnez
Tools > SupportSave pour générer un fichier supportsave. Le nom et l'emplacement
du fichier de données s'affichent lors de l'exécution de la fonction SupportSave.
• Les fichiers de l'agent de l'adaptateur sur l'hôte de l'adaptateur (où l'agent HCM est
installé) Collectez ces fichiers à l'aide de la commande tar cvfz hbafiles.tgz /opt/hba.
La sortie collecte le fichier hbafiles.tgz.
• Les données collectées sur l'hôte de l'adaptateur auprès de la fonction
bfa_supportsave à l'aide de la commande bfa_supportsave. La sortie est collectée
dans un fichier et un emplacement spécifiés lors de l'exécution de la fonction
SupportSave.
Action : sur les systèmes Windows, procédez comme suit pour identifier le problème :
a. Vérifiez que l'agent est en cours de fonctionnement en exécutant la commande status
appropriée pour votre système d'exploitation décrite dans le Brocade Adapters Installation
and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
Reportez-vous à la section consacrée à la modification du fonctionnement de l'agent HCM.
b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de
l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start
appropriée pour votre système d'exploitation, laquelle est également décrite dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade).
Notez qu'une commande décrite dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) redémarre l'agent,
mais que l'agent ne redémarre pas si le système redémarre ou s'arrête de manière
inattendue. Une autre commande redémarre l'agent, mais l'agent redémarre si le système
se réamorce.
a. Si l'Agent HCM démarre, vérifiez sur quel port TCP l'agent est à l'écoute en exécutant la
commande suivante à l'invite de commande Windows.
netstat -nao | findstr 34568
Une sortie similaire à la suivante devrait apparaître.
TCP 0.0.0.0:34568 0.0.0.0:0 LISTENING 1960
La valeur 1960 dans la dernière colonne est l'identifiant de processus pour le processus
Windows d'écoute sur le port TCP. Notez que cet identifiant peut être différent sur votre
système.Guide de dépannage des cartes Brocade 55
53-1002145-01
Problèmes HCM et HCM Agent 2
b. Entrez la commande suivante pour confirmer que l'identifiant de processus lié au port TCP
34568 correspond au processus hcm.exe.
tasklist /svc | findstr 1960
Le résultat suivant devrait s'afficher si l'identifiant de l’étape a est lié au port TCP 34568.
hcmagent.exe 1960 hcmagent
c. Si vous gérez un système hôte Windows 2008 via HCM à partir d'un système distant, le
pare-feu de l'hôte bloque peut-être le port TCP/IP 34568.
REMARQUE
Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568.
REMARQUE
Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide
des procédures décrites dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade). Reportez-vous à la section
consacrée à la modification du fonctionnement de l'agent HCM.
d. Si l'Agent HCM est en fonctionnement et à l'écoute sur le port 34568 et qu'il n'y a pas de
problème de pare-feu (comme expliqué à l’étape c), mais que vous obtenez la même
erreur « Failed to connect to agent on host... » (Échec de la connexion à l'agent sur l'hôte...)
lors de l'utilisation de HCM, collectez les données suivantes. Envoyez les données
suivantes à votre représentant de l'assistance à des fins d'analyse.
• Copies de la sortie des commandes à l’étape a et à l’étape b.
• Fichiers du répertoire de sortie créés après l'exécution de la fonction support save.
Pour collecter ces fichiers, exécutez la commande BCU bfa_supportsave. Par défaut,
les données de support sont collectées dans un fichier du répertoire tmp de votre
système. Pour en savoir plus sur l'utilisation de la fonction Support Save, voir «
Support Save » à la page 69.
• Données de support provenant de la fonction de l'application HCM SupportSave.
• Informations de construction pour l'application HCM. Sélectionnez Help > About
(Aide > À propos de) dans HCM pour afficher la version, l'identification de la
construction et la date de construction.
Pour utiliser la fonction HCM SupportSave, sélectionnez Tools > Support Save dans HCM
afin de générer un fichier supportsave. Si HCM ne parvient pas à se connecter à l'agent,
un message affiche une erreur (Support Save n'a pas pu être collecté) et explique que
seule une collecte de base est possible. Des messages indiquent également
l'emplacement du fichier zip créé.
Par défaut, un fichier zip est créé à l'emplacement suivant.
\HCM\data\localhost\supportsave
Le fichier zip portera un nom similaire au suivant.
SupportSave_Advanced_2008723_0_50_57.zip56 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
Le service HCM Agent ne démarre pas
Au démarrage de l'agent HCM à partir de la ligne de commande sur les systèmes Windows 2003
R2 SP2, une erreur indique « Impossible d'exécuter le programme ».
Cause probable : le progiciel redistribuable Visual Studio 2005 SP1 (ou ultérieur) n'est pas installé.
Action : installez le progiciel Visual Studio 2005 SP1 (ou ultérieur).
HCM Agent ne démarre pas automatiquement le pilote 3.0 mis à jour
avec 2.3 HCM
HCM Agent ne démarre pas automatiquement après le redémarrage du système si la mise à
niveau des pilotes 3.0 et 2.3 HCM est installée.
Cause probable : la mise à jour du pilote définit l'agent HCM sur un démarrage manuel.
Action : entrez la commande suivante sur la ligne de commande :
sc config hcmagent start= auto
Impossible de désinstaller entièrement HCM
La suppression de HCM à l'aide de la fonction Windows Ajout ou suppression de programmes
provoque une erreur de type « Impossible de désinstaller complètement l'application ».
Cause probable : HCM a été installé sur un système hôte via l'agent HCM du système de serveur à
l'aide du navigateur Web.
Action : utilisez l'une des méthodes suivantes pour supprimer HCM du système hôte :
Méthode 1
1. Saisissez la commande suivante en réponse à l'invite de commande :
Javaws -viewer
L'écran Java Cache Viewer (Visionneuse de mémoire cache Java) s'affiche.
2. Sélectionnez Host Connectivity Manager (Gestionnaire de connectivité de l'hôte), puis
sélectionnez Delete (Supprimer) dans le menu.
Méthode 2
1. Saisissez la commande suivante en réponse à l'invite de commande :
Javaws -uninstall
Cela installe toutes les applications dans la mémoire cache Java. Guide de dépannage des cartes Brocade 57
53-1002145-01
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) 2
L'heure dans les écrans HCM ne correspond pas à l'heure du système
L'affichage de l'heure dans les écrans HCM, par exemple dans la fenêtre HCM principale et dans
les boîtes de dialogue de statistiques, indique l'heure par rapport au fuseau horaire GMT et non
l'heure dans le fuseau horaire du système de l'hôte. Ce problème se pose sur les systèmes
Windows Server 2003.
Cause probable : la machine virtuelle Java n'obtient pas des informations correctes concernant le
fuseau horaire à partir du registre Windows du système local et affiche par défaut un fuseau
horaire relatif à l'heure GMT. Il est possible que l'outil Microsoft timezone.exe ait été lancé, ce qui
peut provoquer dans les applications Java l'affichage d'informations d'heure et de date incorrectes.
Action : à l'aide de l'utilitaire Time Zone Editor (tzedit.exe), modifiez les paramètres de fuseau
horaire sur un système. Cet outil peut être téléchargé à partir du site de téléchargements Microsoft
à l'adresse http://www.microsoft.com/downloads.
Respectez les recommandations suivantes :
• Vous devez disposer de droits d'administrateur pour modifier les informations de registre de
fuseau horaire à l'aide de Time Zone Editor.
• Time Zone Editor ne permet pas d'ajouter les sous-codes Dynamic DSTregistry.
• Procurez-vous la liste des fuseaux horaires qui ont changé, ainsi que leur date de début et leur
date de fin DST. Utilisez les informations figurant dans l'article suivant à l'adresse
http://support.microsoft.com/kb/981128.
« Un correctif est disponible pour mettre à jour l'heure d'été pour les fuseaux horaires
« (UTC-04:00) Asuncion », « (UTC+12:00) Fidji » et « (UTC-04:00) Santiago » sur les systèmes
d'exploitation Windows. »
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux)
Vérifiez les problèmes de liaison sur les adaptateurs verticaux en observant le fonctionnement des
voyants des ports de l'adaptateur. Un fonctionnement inattendu des voyants peut indiquer des
problèmes de liaison. Par exemple, si tous les voyants d'un port clignotent en orange, cela indique
qu'un SFP non valide et non Brocade a peut-être été installé. Pour plus de détails à propos du
fonctionnement des voyants, voir la section « LED Operation » (Fonctionnement des voyants) dans
le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des
cartes Brocade). Si les voyants ne s'allument pas pour indiquer une liaison active, utilisez les
commandes Fabric OS et les commandes de diagnostic de l'adaptateur appropriées ainsi que les
options HCM décrites dans le Tableau 3 à la page 58. Pour obtenir des commandes de diagnostic
supplémentaires, voir le Chapitre 3, « Outils de collecte des données » pour les commandes HCM et
BCU et au Guide de l'administrateur de système d'exploitation Fabric pour les commandes Fabric
OS.
REMARQUE
Vérifiez également le fonctionnement des voyants sur un port du commutateur qui est connecté à
un port de l'adaptateur. Reportez-vous au manuel de référence du matériel du commutateur pour
analyser la signification des voyants.58 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux)
Les problèmes de liaison courants peuvent être provoqués par les éléments suivants :
• Câbles endommagés. (Notez que les câbles endommagés peuvent également provoquer des
erreurs et des données non valides sur les liaisons.)
• Câbles de valeur non nominale ou incompatibles avec la vitesse du port de l'adaptateur.
Reportez-vous aux spécifications des câbles dans le Brocade Adapters Installation and
Reference Manual (Manuel d'installation et de référence des cartes Brocade).
• Commutateur ou SFP de l'adaptateur défectueux Vérifiez si un SFP est la cause du problème
en connectant une liaison différente au port de l'adaptateur ou, si possible, remplacez le câble
par un câble dont la qualité est connue. Si les erreurs ou les données non valides sur la liaison
indiquent toujours un problème de câble, il est possible que le SFP soit défectueux. Essayez de
remplacer le SFP.
• Problèmes de SFP sur l'adaptateur ou le commutateur. Par exemple, le SFP peut être
incompatible avec l'adaptateur, mais compatible avec le commutateur, ou vice versa. Les
nouvelles tentatives et les expirations de délai SCSI déterminent la communication entre
l'adaptateur et le stockage. Les paquets abandonnés provoquent des expirations de délai, et
les paquets peuvent être abandonnés en raison de problèmes de SFP. Exécutez la commande
BCU port -stats pour afficher les statistiques du port et rechercher des erreurs et des trames
abandonnées.
Le Tableau 3 répertorie les options HCM et les commandes BCU, ainsi que les commandes Fabric
OS que vous pouvez utiliser pour déterminer l'état des liaisons.
TABLEAU 3 Outils permettant de déterminer l'état des liaisons
Application Outil Références
HCM • Statistiques sur les ports
• Test de rebouclage et rebouclage PCI
• Tests de type ping, écho et chemin de
trace Fibre Channel
• Balisage des liaisons
• Propriétés du port
• Informations sur le SFP
Chapitre 3, « Outils de collecte des
données »
BCU • Commandes fcdiag et diag.
• Commandes du port, telles que port
--stats. port --list, et port --query.
Chapitre 3, « Outils de collecte des
données »
Commutateur Fabric OS • switchShow
• portShow
• portStatsShow
• portErrShow
• fcpProbeShow
• fPortTest
• Chapitre 3, « Outils de collecte
des données »
• Fabric OS Administrator’s
Guide (Guide de
l'administrateur de système
d'exploitation Fabric)
• Guide de dépannage et de
diagnostic du système
d'exploitation FabricGuide de dépannage des cartes Brocade 59
53-1002145-01
Vérification de l'installation des pilotes de l'adaptateur 2
Vérification de l'installation des pilotes de l'adaptateur
Les problèmes liés au fonctionnement de l'adaptateur peuvent être dus à un matériel inadéquat ou
à une mauvaise installation des logiciels, à une incompatibilité entre l'adaptateur et votre système
hôte, à la présence de SFP non pris en charge sur l'adaptateur, à des câbles inappropriés
connectés à la structure ou au fait que l'adaptateur ne fonctionne pas selon les spécifications.
Déterminez si des problèmes peuvent exister en raison de ces facteurs en passant en revue votre
installation à l'aide des informations du Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade) répertoriées dans le Tableau 4.
Les progiciels de pilotes d'adaptateur Brocade contiennent le pilote actuel, le micrologiciel et
l'Agent HCM adaptés à des systèmes d'exploitation spécifiques. Assurez-vous que le progiciel
approprié à votre système d'exploitation est installé. Reportez-vous au chapitre relatif à la
présentation des produits dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Un pilote obsolète peut provoquer les problèmes suivants :
• Périphériques et cibles de stockage non détectés par le gestionnaire de périphériques ou
apparaissant de manière incorrecte dans le gestionnaire de périphériques de l'hôte.
• Comportement incorrect ou irrégulier de HCM (le progiciel de pilotes installé peut ne pas
prendre en charge la version de HCM).
• Système d'exploitation de l'hôte ne reconnaissant pas l'installation de l'adaptateur.
• Erreurs du système d'exploitation (écran bleu).
REMARQUE
Si un pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même,
puis le pilote.
Vous pouvez utiliser HCM et les outils disponibles via le système d'exploitation de l'hôte pour
obtenir des informations telles que le nom du pilote, la version du pilote et les noms universels
de l'adaptateur.
TABLEAU 4 Référence de l'Installation and Reference Manual (Manuel d'installation et de référence)
Informations Chapitre
Informations relatives à la compatibilité matérielle
et logicielle.
Présentation du
produit
Progiciels d'installation de logiciels pris en charge par
le système d'exploitation de l'hôte et la plateforme.
Présentation du
produit
Instructions relatives à l'installation du matériel et
du logiciel.
Installation
Spécifications du produit. Caractéristiques60 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification de l'installation des pilotes de l'adaptateur
Vérification de l'installation du progiciel de pilotes avec HCM
Procédez comme suit pour afficher le nom universel de l'adaptateur, le nom et la version du pilote,
le nom et la version du micrologiciel et la version du BIOS actuellement en fonctionnement.
1. Lancez HCM.
2. Sélectionnez l'adaptateur dans l'arborescence des périphériques.
3. Sélectionnez l'onglet Properties (Propriétés) dans le volet droit pour afficher la boîte de
dialogue Properties.
La boîte de dialogue affiche les propriétés de l'adaptateur.
Vérification de l'installation du progiciel sur les systèmes Windows
Le Gestionnaire de périphériques permet de déterminer l'installation du logiciel. Vérifiez si le pilote
est installé et si Windows reconnaît l'adaptateur en procédant comme suit.
1. Ouvrez le Gestionnaire de périphériques.
• Pour les adaptateurs de type CNA, HBA et Fabric, lorsque vous développez la liste des
contrôleurs SCSI et RAID ou des contrôleurs de stockage, une instance du modèle de
l'adaptateur doit apparaître pour le port d'adaptateur installé.
• Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte
réseau), lorsque vous développez Network adapters (Cartes réseau), une instance de
l'Adaptateur Ethernet 10G Brocade doit également s'afficher pour chaque port installé.
Par exemple, si deux CNA à deux ports (soit quatre ports en tout) sont installés, quatre
instances du modèle de l'adaptateur s'affichent (deux sous SCSI and RAID controllers
(Contrôleurs SCSI et RAID) et deux sous Network adapters (Cartes réseau). De même, si un
seul port sur un adaptateur Fabric est configuré en mode CNA ou NIC (carte réseau), deux
instances du modèle de l'adaptateur apparaissent (une sous SCSI and RAID controllers
(Contrôleurs SCSI et RAID) et l'autre sous Network adapters) (Cartes réseau).
Si des instances de votre modèle d'adaptateur ne s'affichent pas, mais que des instances
génériques marquées de points d'interrogation jaunes apparaissent sous Other Devices
(Autres périphériques), c'est que le pilote n'est pas installé. Par exemple, le Contrôleur Fibre
Channel peut s'afficher en tant qu'instance générique d'un HBA ou d'un port Fabric Adapter
configuré en mode HBA.
2. Cliquez avec le bouton droit sur le modèle d'adaptateur Brocade sur lequel vous installez
le pilote.
3. Sélectionnez Properties (Propriétés) pour afficher la boîte de dialogue Properties.
4. Cliquez sur l'onglet Driver (Pilote) pour afficher la date et la version du pilote. Cliquez sur Driver
Details (Détails concernant le pilote) pour plus d'informations.
REMARQUE
Si le pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même,
puis le pilote.Guide de dépannage des cartes Brocade 61
53-1002145-01
Vérification de l'installation des pilotes de l'adaptateur 2
Vérification de l'installation du progiciel sur les systèmes Linux
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
• # rpm -qa|grep -i bfa
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bfa) s'il est installé.
• # rpm -qa|grep -i bna
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bna) s'il est installé.
• # lspci
Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous
les périphériques qui y sont connectés. Fibre Channel: Brocade Communications Systems, Inc.
s'affiche pour un HBA ou un port Fabric Adapter configuré en mode HBA. Fibre Channel:
Brocade Communications Systems, Inc. et Ethernet Controller s'affichent pour une CNA ou un
port de l'adaptateur Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de
pilotes ont été correctement chargés.
• # lsmod
Cette commande affiche des informations à propos de tous les modules chargés. Si bfa
apparaît dans la liste, le pilote de stockage est chargé sur le système. Si bna apparaît dans la
liste, le pilote réseau est chargé sur le système.
• # dmesg
Cette commande imprime les messages d'amorçage du noyau. Les entrées correspondant à
bfa (pilote de stockage) et à bna (pilote réseau) doivent apparaître pour indiquer si le matériel
et le pilote sont installés correctement.
• Ces commandes affichent l'emplacement des modules de pilotes s'ils sont chargés sur
le système.
- La commande suivante affiche l'emplacement du module du pilote de stockage.
Le module possédera un préfixe bfa.
# modprobe -l bfa
- La commande suivante affiche l'emplacement du module du pilote réseau. Le module
possédera un préfixe bna.
# modprobe -l bna
Vérification de l'installation du progiciel sur les systèmes Solaris
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que ces commandes ne s'appliquent pas à ces adaptateurs.
• pkgchk -nv bfa
Cette commande vérifie et répertorie les fichiers du progiciel de pilote de stockage de
l'adaptateur installés.62 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification de l'installation des pilotes de l'adaptateur
• pkginfo -l bfa
Cette commande affiche des détails à propos des pilotes de l'adaptateur de stockage Brocade
(bfa) installés. Recherchez les informations à afficher comme dans l'exemple suivant. Notez
que la VERSION peut être différente, selon la version du pilote que vous avez installé. Les
informations ARCH et DESC peuvent également être différentes, selon la plateforme de votre
système hôte. Si le progiciel de pilotes de l'adaptateur est installé, bfa_pkg doit s'afficher avec
l'état « completely installed » (complètement installé).
Pilote de stockage (bfa)
PKGINST: bfa
NAME: Brocade Fibre Channel Adapter Driver
CATEGORY: system
ARCH: sparc&i386
VERSION: alpha_bld31_20080502_1205
BASEDIR: /
VENDOR: Brocade
DESC: 32 bit & 64 bit Device driver for Brocade Fibre Channel
adapters
PSTAMP: 20080115150824
INSTDATE: May 02 2008 18:22
HOTLINE: Please contact your local service provider
STATUS: completely installed
Vérification de l'installation du progiciel sur les systèmes VMware
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
• esxcfg-module -l
Cette commande répertorie les noms des pilotes, les adresses R/O et R/W et précise si l'ID est
chargé. Pour les pilotes de stockage, vérifiez qu'une entrée existe pour bfa et que l'ID est
chargé. Pour les pilotes réseau, vérifiez qu'une entrée existe pour bna et que l'ID est chargé.
• cat /proc/vmware/version
Cette commande affiche les dernières versions des pilotes installés. Pour les pilotes de
stockage, recherchez une entrée bfa et un numéro de construction lié. Pour les pilotes réseau,
recherchez une entrée bna et un numéro de construction lié.
• rpm -qa|grep -i bfa
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bfa) s'il est installé.
• rpm -qa|grep -i bna
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bna) s'il est installé.
• lspci
Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous
les périphériques qui y sont connectés. Brocade Communications Fibre Channel s'affiche pour
un HBA ou un port d'adaptateur Fabric configuré en mode HBA. Brocade Communications
Fibre Channel et Ethernet Controller s'affichent pour une CNA ou un port de l'adaptateur
Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de pilotes ont été
correctement chargés.Guide de dépannage des cartes Brocade 63
53-1002145-01
Dépannage des problèmes liés aux cartes de type mezzanine 2
Dépannage des problèmes liés aux cartes de type mezzanine
À mesure que des adaptateurs de type mezzanine ou à carte d'extension sont installés dans des
serveurs lame dans le cadre d'une enceinte du système lame, des problèmes peuvent apparaître
pour des raisons différentes de ceux qui se posent lorsque les adaptateurs sont installés sur des
systèmes hôtes standard. Cette section présente certaines méthodes générales permettant
d'identifier les causes des problèmes liés au fonctionnement des cartes. Pour plus d'informations,
veuillez vous reporter aux informations de dépannage et de maintenance publiées pour votre
serveur lame particulier et pour l'enceinte du système lame. Reportez-vous également à
l'adresse du support ou au site Web du fabricant de votre serveur lame et de votre enceinte
de système lame.
Si des problèmes existent au niveau du fonctionnement des adaptateurs sur un serveur lame,
vérifiez les points suivants :
• Le serveur lame est activé.
• L'adaptateur est installé dans le connecteur approprié sur le serveur lame. Sur certains
serveurs lame, les connecteurs ne peuvent prendre en charge qu'un type d'adaptateur
spécifique. Reportez-vous à la documentation de votre serveur lame pour obtenir de l'aide.
• L'enceinte du système lame est configuré pour le fonctionnement de l'adaptateur.
Reportez-vous à l'enceinte de votre système lame et à la documentation des composants de
l'enceinte du système lame pour obtenir de l'aide.
• Le serveur lame sur lequel l'adaptateur est installé est correctement configuré pour le
fonctionnement de l'adaptateur et est correctement installé dans l'enceinte du système lame.
Reportez-vous à la documentation du serveur lame et de l'enceinte du système lame pour
obtenir de l'aide.
• Tous les modules ou les lames qui prennent en charge le fonctionnement de l'adaptateur sont
installés dans les baies appropriées de l'enceinte et correctement configurés. Reportez-vous à
la documentation de l'enceinte de votre système lame pour obtenir de l'aide.
• Vous utilisez les dernières versions du pilote de périphérique, du micrologiciel et du BIOS pour
le serveur lame et des autres composants de l'enceinte du serveur lame qui prennent en
charge le fonctionnement de l'adaptateur.
Références supplémentaires pour identifier les problèmes
Reportez-vous aux publications suivantes et aux chapitres suivants de ce manuel pour obtenir des
informations permettant d'identifier plus précisément et de résoudre les problèmes d'adaptateur.
• Chapitre 3, « Outils de collecte des données » dans ce manuel
Contient des procédures permettant de procéder aux diagnostics de l'adaptateur, d'afficher les
statistiques et les journaux d'événement et de recueillir des données de dépannage à l'aide
des commandes BCU, des options HCM, des commandes Fabric OS et des commandes de
votre système hôte.
• Fabric OS Administrator’s Guide (Guide de l'administrateur de système d'exploitation Fabric)
Fournit des informations détaillées à propos des fonctions disponibles sur les produits de
stockage et du réseau local (SAN) Brocade et sur la manière de configurer et d'administrer
ces produits.64 Guide de dépannage des cartes Brocade
53-1002145-01
2 Références supplémentaires pour identifier les problèmes
• Manuel de référence des commandes Fabric OS
Fournit des descriptions détaillées des commandes de l'interface de ligne de commande
pour aider les administrateurs système et les techniciens à utiliser, entretenir et dépanner
les produits SAN Brocade.
• Guide de dépannage et de diagnostic du système d'exploitation Fabric
Fournit de l'aide pour identifier les problèmes sur les autres composants du SAN Brocade.
• La documentation du système d'exploitation hôte et du système d'aide
Fournit des détails sur les commandes permettant de recueillir des informations et d'identifier
les problèmes.Guide de dépannage des cartes Brocade 65
53-1002145-01
Chapitre
Outils de collecte des données 3
Dans ce chapitre
•Pour obtenir des informations détaillées. . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
•Données relatives à la fourniture d'une assistance technique . . . . . . . . . . 66
•Collecte des données à l'aide des commandes du système hôte . . . . . . . . 67
•Collecte de données à l'aide des commandes BCU et de HCM . . . . . . . . . . 69
•Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement) 75
•Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
•Journaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
•Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
•Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
•Collecte des données du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
•Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
•Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . 111
•Collecte des données de port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
•Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
•Collecte des informations d'agrégation (CNA ou carte réseau) . . . . . . . . . 118
•Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
•Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
•Paramètres de QoS settings (HBA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
•Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . . . . . . . . 121
•Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
•Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
•Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12566 Guide de dépannage des cartes Brocade
53-1002145-01
3 Pour obtenir des informations détaillées
Pour obtenir des informations détaillées
Ce chapitre fournit des informations de base concernant les outils utiles pour recueillir des
informations afin d'identifier les problèmes liés aux adaptateurs. Pour obtenir des informations
plus détaillées sur l'utilisation de ces outils, reportez-vous au Brocade Adapters Administrator’s
Guide (Guide de l'administrateur des cartes Brocade).
Les chapitres suivants de ce manuel présentent les outils de surveillance et de diagnostic
HCM et BCU des adaptateurs :
- Surveillance
- Diagnostics
- Utilitaire de commande Brocade (Brocade Command Utility, ou BCU)
• Guide de dépannage et de diagnostics du système d'exploitation Fabric
Ce guide contient des informations détaillées relatives à la collecte d'informations de
dépannage et à l'identification de problèmes généraux liés au SAN entre le commutateur
Brocade, les systèmes hôte et les systèmes de stockage.
• Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS)
Commandes de diagnostic et de surveillance du système d'exploitation Fabric pour les
commutateurs Brocade.
• Les guides de l'utilisateur et de l'administrateur du système d'exploitation de votre système
hôte.
Outils de surveillance des diagnostics du système hôte, des journaux et du système.
• Les publications de dépannage de votre enceinte de système lame et de votre serveur lame.
Utilisez ces documents pour dépanner les problèmes liés aux adaptateurs de type mezzanine
ou carte d'extension.
Données relatives à la fourniture d'une assistance technique
Lorsque des problèmes surviennent et nécessitent l'intervention de l'assistance, fournissez une
description détaillée du problème, ainsi que les messages recueillis auprès des outils HCM et BCU
suivants :
• Support Save
• Diagnostics
• Journaux des ports
• Statistiques et propriétés des ports
• Propriétés de l'adaptateur
• Journaux d'erreurs du système d'exploitation hôteGuide de dépannage des cartes Brocade 67
53-1002145-01
Collecte des données à l'aide des commandes du système hôte 3
Collecte des données à l'aide des commandes du système hôte
Le Tableau 5 décrit les commandes communes à chaque système d'exploitation pris en charge que
vous pouvez utiliser pour recueillir des informations permettant de résoudre les problèmes. Pour
obtenir des détails à propos de ces commandes, reportez-vous à l'aide en ligne et à la
documentation de votre système.
REMARQUE
La sortie de toutes ces commandes est capturée à l'aide de la fonction Support Save.
TABLEAU 5 Commandes de collecte de données du système hôte
Tâche Linux Windows VMware Solaris
1
Liste des périphériques PCI lspci -vv Dans l'emplacement de
registre Windows
HKEY_LOCAL_MACHINE
\SYSTEM\CurrentContro
lSet\Enum\PCI devcon
find pci\*
lspci -vv, esxcfg-info -w prtdiag -v, prtconf -pv
Liste détaillée du matériel
installé
lsdev msinfo32.exe Cliquez
sur le signe plus (+) en
regard de Components
(Composants) pour
afficher les détails du
matériel.
esxcfg-info -a prtdiag -v, prtconf -pv
Affichage des informations
sur le traitement
ps -efl, top Gestionnaire des tâches
Windows, tasklist.exe
ps -efl, top ps -efl, top
Affichage de l'utilisation de
la mémoire
top, vmstat -m Gestionnaire des tâches
Windows, tasklist.exe
top, vmstat -m vmstat -s
Contrôle des performances iostat, vmstat, sar Gestionnaire des tâches
Windows, perfmon.exe
vmstat, VM Performance :
esxtop [saisissez « v », « e »,
puis entrez vm# dans la liste
descendante], Disk
Performance: esxtop [tapez
« v » puis « d »].
iostat -nx 1 5, vmstat,
mpstat, sar
Liste des modules de pilote lsmod driverquery esxcfg-module -l modinfo
Recherche du module de
pilote de l'adaptateur
Brocade Fibre Channel (BFA)
lsmod | grep bfa driverquery /v | findstr
bfad
esxcfg-module -l | grep bfa modinfo | grep bfa
Recherche du module de
pilote Brocade network
(BNA)
lsmod | grep bna driverquery /v | findstr
bfad
esxcfg-module -l | grep bfa S/O68 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données à l'aide des commandes du système hôte
Affichage des informations
sur le pilote
• Utilisez la
commande
lsmod pour
obtenir des
informations
générales sur le
pilote.
• Utilisez les
options ethtool
pour demander
les informations
et les
paramètres du
pilote réseau.
Sur le gestionnaire de
périphériques
Cliquez avec le bouton
droit de la souris sur les
instances du contrôleur
de stockage ou de
l'adaptateur réseau,
sélectionnez Properties
(Propriétés), puis
sélectionnez l'onglet
Driver (Pilote).
• Pour obtenir des
informations générales
sur le pilote, utilisez
esxcfg-module.
• Pour obtenir des
informations sur le
pilote réseau, utilisez
esxcfg-nics.
Utilisez les options
modinfo pour le pilote
BNA ou BFA.
Localisation des messages
du journal système
REMARQUE :pour en savoir
plus, voir « Journaux
du système hôte » à
la page 78.
dmesg,
/var/log/message*
Catégorie du système
dans la visionneuse
d'événements Windows
(eventvwr.exe)
/var/log/vmkernel*
/var/log/vmkwarning*/proc
/vmware/log
/var/log/message*
dmesg,
/var/adm/message*
Affichage des informations
de distribution du système
d'exploitation
(SuSE) cat
/etc/SuSE-release,
(RedHat) cat
/etc/SuSE-release,
systeminfo.exe cat /etc/vmware-release uname -a, cat
/etc/release
Locating BFA configuration
file
/etc/bfa.conf Registre Windows
(HKEY_LOCAL_MACHINE
\SYSTEM\CurrentContro
lSet\Services\bfad\Para
meters\Device),
adaptateur Flash
/etc/bfa.conf /kernel/drv/bfa.conf
Localisation du fichier du
périphérique BFA
/dev/bfa* Registre Windows
(HKEY_LOCAL_MACHINE
\HARDWARE\DEVICEMA
P\Scsi\Scsi Port x)
/opt/brocade/adapter/bfa/
bfa.conf
• (Version 1.0) -
/devices/pci*/pci*/
fibre-channel@0:dev
ctl,
• (Version 1.1 et
ultérieures) -
/devices/pci*/pci*/
bfa@0:devctl
Localisation du fichier du
périphérique BNA
/dev/bna* Registre Windows
(HKEY_LOCAL_MACHINE
\HARDWARE\DEVICEMA
P\Scsi\Scsi Port x)
/dev/bna* • (Version 1.0) -
/devices/pci*/pci*/
fibre-channel@0:dev
ctl,
• (Version 1.1 et
ultérieures) -
/devices/pci*/pci*/
bfa@0:devctl
Vérification des paramètres
de l'interface réseau, tels
que l'état des liens,
l'adresse IP et le masque de
sous-réseau.
ifconfig ipconfig
Paramètres >
Connexions réseau
ifconfig S/O
TABLEAU 5 Commandes de collecte de données du système hôte (Suite)
Tâche Linux Windows VMware Solaris
1Guide de dépannage des cartes Brocade 69
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Collecte de données à l'aide des commandes BCU et de HCM
Vous pouvez collecter un certain nombre d'informations sur les adaptateurs Brocade installés,
notamment la version du micrologiciel installé, l'état de fonctionnement, la vitesse du port, le nom
WWN, les données PCI, les données de configuration, l'état du lecteur flash et d'autres détails à
des fins de dépannage à l'aide des commandes BCU, des options de menu HCM, des applications
de gestion telles que Network Advisor et des commandes du système d'exploitation hôte.
REMARQUE
Sur les systèmes Windows seulement, lancez BCU et affichez l'invite de commande BCU via le
raccourci BCU sur le bureau. Le lancement de BCU par d'autres méthode n'est pas recommandé et
pourrait provoquer l'affichage d'informations incohérentes.
Support Save
La fonction Support Save est un outil important pour recueillir des informations de débogage
auprès du pilote, des bibliothèques internes et du micrologiciel. Vous pouvez enregistrer ces
informations sur le système de fichiers local et les envoyer au personnel d'assistance à des fins
d'enquête plus poussée. Utilisez l'une des options suivantes pour lancer cette fonction :
• Pour HCM, lancez Support Save via le menu Tools (Outils).
• Pour les applications de gestion, telles que Network Advisor, utilisez la boîte de dialogue
Technical SupportSave.
• BCU sur les systèmes Windows : lancez BCU à l'aide du raccourci de bureau Brocade BCU et
saisissez bfa_supportsave à l'invite de commande BCU (BCU>).
• BCU sur les systèmes non Windows : saisissez bfa_supportsave à l'invite de commande de
votre système d'exploitation (mode direct) ou à l'invite de commande BCU> en utilisant le
mode shell de BCU. Pour en savoir plus sur l'utilisation des commandes BCU, reportez-vous au
Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
• Via votre navigateur Internet (Internet Explorer 6 ou ultérieur ou Firefox 2.0 ou ultérieur), vous
pouvez collecter la sortie de bfa_supportsave si vous ne disposez pas d'un accès racine,
n'avez pas accès à des méthodes de transfert de fichiers telles que FTP et SCP ou n'avez pas
accès au gestionnaire de connectivité de l'hôte (HCM).
• Une collecte bfa_supportsave peut également se produire automatiquement lors d'un
événement de défaillance de port.
Statistiques Ethernet ethtool -S
netstat ethtool -S S/O
État des liens Ethernet ethtool
interface_name>
netstat esxcfg-nics -l S/O
1. Solaris ne prend pas en charge les adaptateurs Brocade 804 et 1007, de sorte que les commandes Solaris ne s'appliquent pas à
ces adaptateurs.
TABLEAU 5 Commandes de collecte de données du système hôte (Suite)
Tâche Linux Windows VMware Solaris
170 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Le lancement de Support Save via BCU, HCM et au cours d'un événement de défaillance de port
collecte les informations suivantes :
• Modèle d'adaptateur et numéro de série
• Version du micrologiciel de l'adaptateur
• Modèle d'hôte et version du matériel
• Toutes les informations de support
• Données de configuration de l'adaptateur
• Toutes les informations sur le système d'exploitation et l'adaptateur nécessaires pour
diagnostiquer les problèmes de terrain
• Informations relatives à tous les adaptateurs du système
• Traces du micrologiciel et du pilote
• Journaux des messages syslog
• Fichier Event log .evt du système Windows
• Journaux d'ingénierie liés à HCM
• Événements
• Données de configuration de l'adaptateur
• Informations sur l'environnement
• Fichier de données .xml
• Ressources vitales de l'UC, de la mémoire et du réseau
• HCM (journaux, configuration)
• Journaux des pilotes
• Journaux d'installation
• Fichiers principaux
• Détails concernant l'interface Ethernet, notamment l'adresse IP et le masque (ports de CNA et
d'adaptateurs Fabric configurés en mode CNA ou carte réseau)
• Statut et état de tous les ports d'adaptateur, y compris les ports Ethernet, FCoE et DBA (ports
de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau)
• Statut et statistiques DCB (ports de CNA et Fabric Adapter configurés en mode CNA
uniquement)
• Informations sur le pilote réseau, statistiques Ethernet, paramètres de déchargement et
paramètres d'intégration du contrôle de flux (ports de CNA et d'adaptateurs Fabric configurés
en mode CNA ou carte réseau)
• Paramètres de déchargement Ethernet, de contrôle du flux et d'intégration (ports de CNA et
d'adaptateurs Fabric configurés en mode CNA ou carte réseau seulement)
REMARQUE
Avant de collecter les données à l'aide de la fonction Support Save, il serait souhaitable de
désactiver la récupération automatique sur le système hôte. Cela est dû au fait que lorsque les
adaptateurs sont réinitialisés après une récupération automatique suite à un sinistre, les traces
lancées avant la panne peuvent être perdues ou écrasées. Guide de dépannage des cartes Brocade 71
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Pour désactiver la récupération automatique, utilisez les commandes suivantes :
• Pour Linux, utilisez les commandes suivantes :
- Pour désactiver la récupération automatique pour le pilote réseau (BNA).
insmod bna.ko bnad_ioc_auto_recover=0
- Pour désactiver la récupération automatique pour le pilote de stockage (BFA).
insmod bfa.ko bnad_ioc_auto_recover=0
• Pour VMware, utilisez les commandes suivantes :
- Pour décharger et charger le pilote réseau (BNA) alors que la récupération automatique
IOC est désactivée, utilisez les commandes suivantes :
esxcfg-module -u bna
esxcfg-module bna bnad_ioc_auto_recover=0
- Pour désactiver la récupération automatique IOC pour le pilote BNA entre deux
redémarrages, utilisez la commande suivante :
esxcfg-module -s "bnad_ioc_auto_recover=0" bna
- Pour décharger et charger le pilote réseau (BFA) alors que la récupération automatique
IOC est désactivée, utilisez les commandes suivantes :
esxcfg-module -u bfa
esxcfg-module bfa bfad_ioc_auto_recover=0
- Pour désactiver la récupération automatique IOC pour le pilote BFA entre deux
redémarrages, utilisez la commande suivante :
esxcfg-module -s "ioc_auto_recover=0" bfa
• Pour Windows, utilisez l'outil Registry Edit (regedt32) ou la commande BCU drvconf --key.
La commande drvconf ---key est utilisée ensuite.
bcu drvconf --key ioc_auto_recover --val 0
• Pour Solaris, modifiez /kernel/drv/bfa.conf à l'aide de la commande suivante :
ioc_auto_recover=0
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que les commandes Solaris ne s'appliquent pas à ces adaptateurs.
Lancement de Support Save via HCM
Le lancement de la fonction Support Save dans HCM collecte les données d'application HCM.
Lancez Support Save en sélectionnant Tool > Support Save.
Des messages s'affichent au cours de l'opération Support Save et indiquent l'emplacement du
répertoire dans lequel les données sont enregistrées. Si vous lancez Support Save à partir d'une
station de gestion distante et que vous recevez un message d'avertissement indiquant que les
fichiers de support et les journaux de l'agent n'ont pas pu être collectés, l'agent HCM n'est pas
disponible sur l'hôte distant. Sélectionnez Tool > Backup (Outil > Sauvegarde) pour sauvegarder
manuellement les données et les fichiers de configuration.72 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Par défaut, les données de support sont collectées dans un fichier du répertoire tmp de votre
système.
Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de
cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur
des cartes Brocade).
Lancement de Support Save via les applications de gestion
Pour capturer les informations de support technique et d'événement concernant les adaptateurs
installés dans les applications de gestion telles que Network Advisor, procédez comme suit.
1. Sélectionnez Monitor > Technical Support > SupportSave (Surveiller > Support technique >
SupportSave).
La boîte de dialogue Technical SupportSave s'affiche.
2. Cliquez sur l'onglet Generate Now (Générer maintenant).
3. Cliquez sur l'onglet Hosts (Hôtes).
4. Cliquez avec le bouton droit de la souris dans le tableau Available Hosts (Hôtes disponibles) et
sélectionnez Expand All (Développer tout).
5. Sélectionnez l'hôte dans lequel les adaptateurs sont installés et cliquez sur la flèche droite
pour les déplacer vers le tableau Selected Switches and Hosts (Commutateurs et hôtes
sélectionnés).
6. Cliquez sur OK dans la boîte de dialogue Technical SupportSave.
7. Cliquez sur OK dans le message de confirmation.
Pour afficher les informations Support Save, procédez comme suit :
1. Sélectionnez Monitor > Technical Support > View Repository (Moniteur > Support technique >
Afficher le référentiel).
La boîte de dialogue Repository (Référentiel) s'affiche.
2. Sélectionnez l'onglet Hosts (Hôtes) pour afficher les informations de support technique sur
les hôtes.
3. Cliquez sur View (Afficher) pour afficher le référentiel dans une fenêtre du navigateur Internet.
Les informations de support technique s'affichent dans une fenêtre du navigateur Internet.
Lancement de Support Save via les commandes BCU
Le lancement de la fonction Support Save à l'aide de la commande bfa_supportsave collecte des
informations relatives à l'adaptateur sélectionné. Pour plus d'informations concernant la saisie des
commandes BCU, voir « Utilisation des commandes BCU » à la page 74 :
La commande bfa_supportsave crée et enregistre les données supportsave dans les
emplacements suivants :
• Le répertoire /tmp sur les systèmes Linux et Solaris.
• Le répertoire actuel sur les systèmes Windows. Guide de dépannage des cartes Brocade 73
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Voici des exemples d'autres paramètres que vous pouvez utiliser avec cette commande :
• bfa_supportsave : crée et enregistre les données supportsave sous un nom de
répertoire que vous indiquez.
• bfa_supportsave : crée et enregistre les données supportsave sous
un nom de répertoire et un nom de fichier que vous indiquez. Si le répertoire existe déjà, il sera
écrasé.
REMARQUE
Si vous spécifiez un répertoire, assurez-vous qu'il n'existe pas déjà afin d'éviter l'écrasement du
répertoire. Ne spécifiez pas seulement un pilote (tel que C:) ou C:\Program Files.
Des messages s'affichent à mesure que le système recueille les informations. Lorsque la collecte
est terminée, un fichier de sortie et un répertoire s'affichent. Le nom du répertoire indique la date
d'enregistrement du fichier.
Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de
cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur
des cartes Brocade).
Utilisation de supportsave sur les systèmes VMware ESX
Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à
l'infrastructure esxcli. Saisissez les termes suivants pour lancer la commande supportsave BCU :
esxcli brocade supportsave
Lancement de Support Save à l'aide du navigateur Internet
Le lancement de Support Save à l'aide du navigateur Internet collecte des informations relatives
aux adaptateurs installés sur le système hôte sélectionné. Procédez comme suit pour lancer cette
fonction.
1. Ouvrez un navigateur Internet et saisissez l'URL suivante :
https://localhost:34568/JSONRPCServiceApp/SupportSaveController.do
où localhost correspond à l'adresse IP du système hôte à partir duquel vous souhaitez
recueillir les informations bfa_supportsave.
2. Connectez-vous à l'aide du nom d'utilisateur par défaut configuré en usine (admin) et du mot
de passe (password). Utilisez le nom d'utilisateur et le mot de passe actuels s'ils sont
différents de ceux fournis par défaut.
La boîte de dialogue File Download (Téléchargement de fichier) s'affiche, vous invitant à
enregistrer le fichier supportSaveController.do.
3. Cliquez sur Save (Enregistrer) et naviguez jusqu'à l'emplacement où vous souhaitez enregistrer
le fichier Support Save.
4. Enregistrez le fichier, mais renommez-le avec une extension .zip. Par exemple,
supportSaveController.zip.
5. Ouvrez le fichier et extrayez son contenu à l'aide d'un utilitaire de compression. 74 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Lancement de Support Save via un événement de défaillance de port
Si le port tombe en panne et déclenche un événement de défaillance de port, les données Support
Save sont recueillies au niveau du système. Un message du Journal d'application est généré avec
le message suivant.
Port Crash Support Save Completed (Enregistrement de support de défaillance de
port terminé)
Les événements de défaillance de port ont une sévérité CRITIQUE et vous pouvez afficher les
détails dans le Journal maître et les tableaux du Journal d'application dans HCM. Pour en savoir
plus sur ces journaux, voir « Journaux HCM » à la page 79.
Différences Support Save
Vous trouverez ci-après les différences de collecte des données entre HCM, BCU et les applications
de navigateur de bfa_supportsave:
• BCU : collecte les journaux liés au pilote, les informations sur l'agent HCM et les fichiers de
configuration.
• Navigateur : Collecte les journaux liés au pilote et les journaux de l'agent HCM ainsi que les
fichiers de configuration.
• HCM : collecte les données d'application HCM, les informations sur le pilote, les journaux
d'agent HCM et les fichiers de configuration.
REMARQUE
Les journaux maîtres HCM et les journaux d'application sont enregistrés lorsque Support Save est
lancé via HCM, mais pas par la commande BCU.
Utilisation des commandes BCU
Pour utiliser les commandes BCU, entrez les commandes à l'invite de commande BCU>. Sous
Windows, ouvrez l'invite de commande à l'aide du raccourci de bureau Brocade BCU, lequel
s'installe automatiquement sur votre bureau avec le logiciel de l'adaptateur. Notez que si
l'installation échoue (par exemple, parce que les périphériques ne sont pas présents sur le
système), le raccourci est malgré tout créé. Le raccourci BCU fournit un accès rapide au dossier
d'installation dans lequel vous pouvez exécuter les tâches suivantes :
• Exécuter la fonction Support Save
• Réinstaller des pilotes
• Exécuter les utilitaires des adaptateurs
REMARQUE
Le lancement de BCU sur les systèmes Windows par des méthodes autres que le raccourci du
bureau n'est pas recommandé et pourrait provoquer l'affichage d'informations incohérentes.
Pour répertorier toutes les commandes et les sous-commandes, saisissez la commande suivante :
bcu --help
Pour vérifier le numéro de version de la CLI et du pilote, saisissez la commande suivante :
bcu --version
Pour des détails complets sur l'utilisation des commandes BCU, reportez-vous au Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 75
53-1002145-01
Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) 3
Systèmes VMware ESX 5.0 et versions ultérieures
Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à
l'infrastructure esxcli.
Pour exécuter une commande BCU, utilisez la syntaxe suivante :
esxcli brocade bcu --command=”command”
où :
command commande BCU, comme port --list.
Par exemple :
esxcli brocade bcu --command="port -list"
Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement)
Utilisez les commandes Fabric OS suivantes sur les commutateurs Brocade connectés pour
rassembler des informations et identifier les problèmes de connectivité et autres entre
l'adaptateur, le commutateur et les ports de stockage. Pour plus de détails sur l'utilisation de ces
commandes, reportez-vous au Fabric OS Command Reference Manual (Manuel de référence des
commandes Fabric OS).
• authUtil
Utilisez cette commande pour afficher et définir les paramètres d'authentification du
commutateur local.
• cfgShow
Utilisez cette commande pour afficher les informations de configuration de zone pour le
commutateur. Vous pouvez utiliser la sortie de la commande pour vérifier les ports cibles (par
nom WWN de port) et les LUN qui seront accessibles à partir de l'adaptateur.
• fcpProbeShow
Utilisez cette commande pour afficher les informations de recherche de périphérique du
démon Fibre Channel Protocol (FCPd) pour les périphériques connectés à un port F_Port ou à
un port FL_Port spécifié. Ces informations comprennent le nombre d'échecs de connexion et
les commandes SCSI INQUIRY envoyées sur ce port ainsi qu'une liste des périphériques
connectés.
• nsShow
Utilisez cette commande pour afficher les informations NS locales à propos de tous les
périphériques connectés à un commutateur particulier. Cela comprend des informations telles
que le PID (ID de processus) du périphérique, le type de périphérique ainsi que les noms WWN
du port et du nœud.
• zoneshow
Utilisez cette commande sans paramètre pour afficher toutes les informations de
configuration de zone (définies et activées).76 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement)
• portErrShow
Utilisez cette commande pour afficher un résumé des erreurs pour tous les ports du
commutateur.
• portLogShow
Utilisez cette commande pour afficher le journal des ports d'un commutateur.
• portLogShowPort
Utillisez cette commande pour afficher le journal d'un port de commutateur spécifié.
• portPerfShow
Utilisez cette commande pour afficher les informations de débit pour tous les ports du
commutateur.
• portStatsShow
Utilisez cette commande pour afficher les compteurs de statistiques matérielles pour un port
de commutateur spécifique.
• portShow
Utilisez cette commande pour afficher des informations et l'état d'un port de commutateur
spécifique, notamment la vitesse, l'ID, l'état opérationnel, le type et le nom WWN.
• SecAuthSecret
Utilisez cette commande pour gérer la base de données à clé secrète partagée DH-CHAP
utilisée pour l'authentification. Cette commande affiche, définit et supprime les informations
sur les clés secrètes partagées des bases de données.
• sfpShow
Utilisez cette commande pour afficher des informations détaillées à propos de SFP spécifiques
installés dans un commutateur. Cette commande est prise en charge sur les adaptateurs
verticaux uniquement.
• show vlan brief
Affiche des informations à propos d'une interface de VLAN (réseau virtuel) sur le commutateur.
• show dcb maps
Affiche des informations relatives aux mappages de DCB configurés dans le commutateur.
• switchShow
Utilisez cette commande pour afficher les informations relatives au commutateur et au port.
La sortie peut varier en fonction du modèle de commutateur. Utilisez cette information pour
déterminer le nom WWN et le PID du port Fabric connecté à un port de l'adaptateur. Affichez
également la topologie, la vitesse et l'état de chaque port du commutateur.
• trunkshow
Cette commande permet d'afficher les informations d'agrégation concernant le commutateur,
notamment la configuration, la bande passante et le débit des groupes en faisceau.Guide de dépannage des cartes Brocade 77
53-1002145-01
Messages d'événement de l'adaptateur 3
Messages d'événement de l'adaptateur
Lorsque des événements pertinents se produisent au cours du fonctionnement de l'adaptateur, le
pilote de l'adaptateur génère des messages d'événement. Ces messages sont capturés dans vos
journaux de système hôte. Ils sont également capturés dans un fichier journal agtEvent.par le HCM
et affichés dans le journal maître HCM. Notez que l'affichage des messages peut différer entre
votre journal de système hôte et le journal maître HCM. Toutefois, les messages peuvent contenir
les informations suivantes :
• ID du message
• Description
• Niveau de gravité
• Catégorie d'événement
• Cause de l'événement
• Action recommandée
• Date et heure de survenue de l'événement
REMARQUE
Pour plus de détails sur tous les messages d'événement du pilote, reportez-vous à l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Les détails du message apparaissent également dans des fichiers HTML, lesquels se chargent sur
votre système lorsque vous installez le pilote de l'adaptateur. Vous pouvez afficher ces fichiers
HTML à l'aide d'une application de navigateur Internet. Le Tableau 6 indique l'emplacement par
défaut où ces fichiers de message sont installés sur chaque système d'exploitation pris en charge.
Le Tableau 7 répertorie les noms de fichier des messages et leur contenu.
TABLEAU 6 Emplacement du catalogue des messages
Système d'exploitation Emplacement du catalogue
Linux /opt/bfa
VMware /opt/bfa
Solaris /opt/bfa
Windows aen.zip chargé dans le répertoire d'installation
de votre pilote. Décompressez ce fichier pour
accéder aux fichiers du catalogue des
messages.
TABLEAU 7 Fichiers de message d'événement
Fichier de catalogue d'événements Contenu
bfa_aen_adapter.html Événements de l'adaptateur, tels que l'ajout ou
la suppression d'un adaptateur
bfa_aen_audit.html Événements d'audit, tels que l'authentification
activée ou désactivée pour le port de base
bfa_ethport.html Événement Ethernet du port de base, tels que
les liaisons Ethernet ascendantes et
descendantes.
bfa_aen_ioc.html Événements de contrôleur d'E/S (IOC)78 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
REMARQUE
Le contenu intégral des messages d'événement du pilote de l'adaptateur figure dans l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Journaux
Les messages d'événement et d'erreur qui apparaissent au cours du fonctionnement de
l'adaptateur, du pilote et du HCM sont des outils importants pour identifier et résoudre les
problèmes. Ces messages fournissent la description d'un événement ou d'un problème, sa gravité,
l'heure et la date de survenue de l'événement et dans certains cas, la cause et les mesures
recommandées. Les messages sont capturés dans des journaux disponibles via HCM, les
commandes BCU et les commandes du système hôte. La surveillance des événements et des
erreurs dans ces journaux permet de détecter et d'identifier rapidement les défaillances sur un
adaptateur spécifique.
Journaux du système hôte
Les messages d'événement de l'adaptateur Brocade sont capturés dans les fichiers journaux du
système hôte. Tous les messages liés à l'adaptateur Brocade sont identifiés dans ces journaux par
les acronymes BFA (Brocade fabric adapter [adaptateur Brocade Fabric]), BNA (Brocade network
adapter [adaptateur réseau Brocade]) et BFAL (Brocade fabric adapter library [bibliothèque des
adaptateurs Brocade Fabric]]. Le Tableau 8 décrit les journaux de chaque système d'exploitation
pris en charge sur lequel les messages d'événement de l'adaptateur s'affichent et la manière
d'afficher ces journaux.
bfa_aen_itnim.html Événements Nexus initiateur-cible.
bfa_aen_lport.html Événements de port logique.
bfa_aen_port.html Événements de port de base physique.
bfa_aen_rport.html Événements de port distant (R_Port).
hba_error_codes.doc Liste des codes d'erreur et de la signification
des événements suivants :
• Adaptateur - événements liés à
l'adaptateur
• Port physique
• L_Port - port logique
• R_Port - initiateur distant ou port cible
• ITNIM - nexus cible initiateur
• Audits
• IOC - Contrôleur d'E/S
• Port Ethernet
TABLEAU 7 Fichiers de message d'événement (Suite)
Fichier de catalogue d'événements ContenuGuide de dépannage des cartes Brocade 79
53-1002145-01
Journaux 3
assistance Syslog
Vous pouvez configurer l'Agent HCM pour qu'il transmette les événements à trois destinations de
journal système au maximum à l'aide de l'option Syslog du menu HCM Configure. Ces événements
s'affichent dans les journaux du système d'exploitation pour les systèmes tels que Solaris et Linux.
Pour connaître les procédures de configuration des destinations syslog, reportez-vous au Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade)
Journaux HCM
Vous pouvez afficher des données à propos du fonctionnement de l'adaptateur via les journaux
HCM qui s'affichent dans HCM. Ces journaux s'affichent au bas de la fenêtre principale HCM.
Cliquez sur Master Log (Journal maître) ou sur Application Log (Journal d'application) pour basculer
entre les journaux suivants :
• Le Master Log affiche les messages d'information et d'erreur au cours du fonctionnement de
l'adaptateur. Ce journal contient le niveau de gravité, la description de l'événement, la date et
l'heure de survenue de l'événement ainsi que la fonction qui a rapporté l'événement (par
exemple, un port spécifique de l'adaptateur ou un port cible distant).
• L'Application Log affiche les messages d'information et d'erreur liés aux actions de l'utilisateur
dans HCM, à la recherche ou aux problèmes d'application HCM.
Master Log (Journal maître)
Le Master Log affiche les informations sur les événements dans sept champs distincts :
• N° Sr
Numéro de séquence attribué à l'événement lorsqu'il s'est produit, par ordre croissant.
• Sévérité
TABLEAU 8 Journaux d'événements du système
Système
d'exploitation
Nom du journal Emplacement Affichage du journal des
messages
Solaris
1
1. Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris.
Syslog /var/adm/messages commande dmesg
Windows Journal
d'événements
Sans objet • Catégorie du système
dans la visionneuse
d'événements
(eventvwr.exe)
• commande bcu winlog
2
2. Pris en charge sur les systèmes Windows uniquement.
Linux Journal des
messages
/var/log/message commande dmesg
VMware
3
3. Pour les plateformes ESX Server. Pour le système Invité, reportez-vous aux informations concernant
Windows ou Linux.
Journal des
messages
/var/log/message* ,
/var/log/vmkernel*,
/var/log/vmkwarning*,
/proc/vmware/log
commande dmesg 80 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
Niveau de sévérité de l'événement (information, mineur, majeur ou critique).
- Les messages de niveau critique indiquent que le logiciel a détecté des problèmes sérieux
qui provoqueront une défaillance partielle ou complète d'un sous-système s'ils ne sont pas
corrigés immédiatement. Par exemple, une défaillance de pulsation du contrôleur d'E/S
est une erreur critique.
- Les messages majeurs présentent les situations qui n'entraînent pas un impact significatif
sur la fonctionnalité globale du système.
- Les messages mineurs présentent une situation actuelle de fonctionnement qui devrait
être vérifiée afin d'éviter une défaillance.
- Les messages de niveau information indiquent l'état actuel sans erreur des composants
du système, par exemple l'état en ligne ou hors ligne d'un port.
• WWN
Nom universel de l'adaptateur sur lequel l'événement s'est produit.
• Catégorie
La catégorie ou le type d'événement. Les catégories définissent le composant sur lequel les
événements se produisent.
- ADAPTER : événements liés à l'adaptateur
- PORT : événements liés à un port physique.
- LPORT : événements liés à un port logique spécifique (il existe toujours un port logique par
port physique).
- RPORT : événements liés à un port distant spécifique (il peut s'agir d'un port initiateur ou
d'un port cible).
- ETHPORT : événements liés au port Ethernet.
- AUDIT : sous-catégorie des événements d'audit.
- IOC : événements liés au contrôleur d'E/S.
- ITNIM : événements liés à une connexion initiateur-cible.
- VLAN : événements liés à un réseau LAN virtuel.
- TEAM : événements liés à une équipe (groupe d'agrégation de liens).
• Sous-catégorie de la catégorie principale.
• Description, date et heure de l'événement
Brève description de l'événement et date et heure de survenue de l'événement.
REMARQUE
Le contenu complet des messages d'événement de l'adaptateur est fourni dans l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Vous pouvez bloquer l'affichage des événements dans le Master Log par sévérité, catégorie et nom
universel à l'aide de la boîte de dialogue Master Log Filter (Filtre de journal maître). Pour afficher
cette boîte de dialogue, cliquez sur le bouton Filter (Filtre) de la section Master Log de l'écran
principal HCM. Sélectionnez les domaines que vous souhaitez filtrer et cliquez sur OK.Guide de dépannage des cartes Brocade 81
53-1002145-01
Journaux 3
Application Log (Journal d'application)
L'Application Log affiche tous les messages d'information et d'erreur liés à l'application, ainsi que
les attributs suivants :
• Date et heure d'apparition du message.
• Sévérité du message.
• Description du message.
• Adresse IP de l'agent.
Réglage des niveaux de journalisation
Réglez le niveau de journalisation pour les journaux d'adaptateur liés à l'aide des commandes BCU
et des options de HCM. En réglant le niveau de journalisation, vous pouvez contrôler le nombre et
le type de messages qui sont capturés dans le journal.
REMARQUE
Pour plus de détails sur le réglage des niveaux de journalisation, reportez-vous au Brocade Adapters
Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Réglage du niveau de journalisation des événements de l'adaptateur
Spécifiez le nombre de messages d'événement consignés dans le journal du système hôte pour le
pilote de stockage à l'aide de cette commande BCU.
Niveau de journalisation du port
Réglez le niveau de journalisation des journaux de port à l'aide des commandes BCU et de HCM.
Réglage des niveaux de journalisation des ports à l'aide de HCM.
Procédez comme suit pour régler le niveau de journalisation pour les ports des adaptateurs CNA,
HBA et Fabric configurés en mode CNA ou HBA.
1. Sélectionnez un hôte, un adaptateur ou un port d'adaptateur dans l'arborescence des
périphériques.
2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base du port
dans HCM.
La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche.
3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port).
Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du
journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal).
Cliquez sur Apply (Appliquer) pour appliquer les modifications.
4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre.82 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
Procédez comme suit pour régler le niveau de journalisation des ports d'adaptateur Fabric
configurés en mode Carte réseau.
1. Sélectionnez un port Ethernet dans l'arborescence des périphériques.
2. Sélectionnez Configure > Eth Configuration.
La boîte de dialogue Eth Configuration (Configuration Ethernet) s'affiche.
3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port).
Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du
journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal).
4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre.
Réglage du niveau de journalisation des ports à l'aide de BCU.
bcu log –-level []
où :
port_id l'ID du port pour lequel vous souhaitez définir le niveau de journalisation. Il
peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
niveau Critique | Erreur | Avertissement | Info
Indique le niveau de sévérité. Erreur est le paramètre par défaut. Si aucun
niveau n'est spécifié, le niveau du journal actuel s'affiche.
Configurez les niveaux de journalisation pour les journaux HCM
Définissez le nombre de messages consignés dans les journaux HCM suivants :
• Journal de communication de l'agent, dans lequel tous les messages sont échangés entre
l'application HCM et l'agent HCM.
• Journal de débogage HCM, où les messages sont enregistrés au niveau local.
Pour régler le niveau de journalisation, procédez comme suit :
1. Sélectionnez Configure > HCM Logging Levels (Configurer > Niveaux de journalisation HCM)
pour afficher la boîte de dialogue HCM Logging Levels (Niveaux de journalisation HCM).
2. Sélectionnez un niveau dans les listes Agent Communication Log (Journal de communication
de l'agent) et HCM Debug Log (Journal de débogage HCM).
Les valeurs sont Trace, Debug (Débogage), Info, Warning (Avertissement), Error (Erreur)
et Fatal.Guide de dépannage des cartes Brocade 83
53-1002145-01
Statistiques 3
Statistiques
Vous pouvez accéder à un certain nombre de statistiques à l'aide des commandes BCU et de HCM.
Utilisez ces statistiques pour surveiller la performance de l'adaptateur et le trafic entre l'adaptateur
et les LUN et identifier les domaines qui affectent la performance et la connexion des
périphériques.
Vous pouvez afficher les statistiques concernant les éléments suivants :
• Ports de l'adaptateur
• Activités d'authentification
• DCB
• Fibre Channel Over Ethernet (FCoE)
• Micrologiciel
• vHBA
• vNIC
• Ports virtuels (vport)
• Link Layer Discovery Protocol (LLDP)
• Ports logiques (lport)
• Ports distants (rport)
• Mode initiateur Fibre Channel Protocol (FCP)
• Structure
• Regroupement
• Cibles
• Regroupement
• Agrégation
• Performance du port DCB en temps réel
• Authentification de sécurité
• VLAN
• vHBA
Cette section fournit un aperçu de ces statistiques et de la manière d'y accéder. Pour plus
d'informations, reportez-vous au Brocade Adapter’s Adapters Administrator’s Guide (Guide de
l'administrateur des cartes Brocade).
Statistiques d'authentification
Utilisez les commandes BCU et HCM pour afficher les statistiques liées aux tentatives DH-CHAP
transmises et reçues pour un port sélectionné. Vous pouvez afficher des statistiques comme les
suivantes :
• Le nombre d'échecs d'authentifications de sécurité
• Le nombre de réussites d'authentifications de sécurité
• Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Tx Auth Rjts)
• Le nombre de tentatives d'authentification Fibre Channel transmises (Tx Auth Negs) 84 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
• Le nombre de tentatives d'authentification Fibre Channel transmises terminées
(Tx Auth Dones)
• Le nombre de réponses DH-CHAP transmises (Tx DHCHAP)
• Le nombre de tentatives de demandes DH-CHAP (Tx DHCHAP Challenges)
• Le nombre de réussites de tentatives de transmission d'authentification Fibre Channel
(Tx DHCHAP Successes)
• Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Rx Auth Rjts)
• Le nombre de tentatives d'authentification Fibre Channel reçues (Tx Auth Negs)
• Le nombre de tentatives d'authentification Fibre Channel reçues terminées (Rx Auth Dones)
• Le nombre de tentatives de demandes DH-CHAP reçues (Rx DHCHAP Challenges)
• Le nombre de réponses DH-CHAP reçues (Rx DHCHAP Replies)
• Le nombre de fois qu'une demande DH-CHAP reçue a abouti (Rx DHCHAP Successes)
Affichage des statistiques via BCU
Utilisez la commande BCU suivante pour afficher les statistiques d'authentification pour les ports
d'adaptateurs CNA et Fabric configurés en mode CNA.
bcu auth --stats
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques via HCM
Affichez la boîte de dialogue Authentication Statistics (Statistiques d'authentification) en procédant
comme suit :
1. Sélectionnez un port HBA ou un port d'adaptateur Fabric configuré en mode HBA dans
l'arborescence des périphériques.
2. Sélectionnez Configure > FC_SP > Authentication Statistics (Configurer > FC_SP >
Statistiques d'authentification).
Statistiques DCB (CNA uniquement)
Utilisez les commandes BCU et HCM pour afficher les statistiques DCB (Data Center Bridging) pour
les CNA ou les ports d'adaptateur Fabric configurés en mode CNA. Des statistiques comme les
suivantes s'affichent :
• Nombre de trames logiques link layer discovery protocol (LLDP) transmises, reçues, expirées,
écartées, présentant des erreurs, aux valeurs de longueur de type (TLV) écartées et aux TLV
non reconnues.
• TLV Data center bridging capability exchange (DCBX) non reconnues, échecs de négociations,
configurations distantes modifiées, TLV reçues et non valides, état de marche ou d'arrêt et
configurations non valides reçues.Guide de dépannage des cartes Brocade 85
53-1002145-01
Statistiques 3
Affichage des statistiques via BCU
Utilisez la commande BCU suivante pour afficher les statistiques DCB.
bcu dcb --stats
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques via HCM
Affichez la boîte de dialogue DCB Statistics (Statistiques DCB) en procédant comme suit :
1. Dans l'arborescence des périphériques, sélectionnez un port d'adaptateur CNA ou Fabric
Adapter configuré en mode CNA.
2. Sélectionnez Monitor > Statistics > DCB Statistics (Surveiller > Statistiques > Statistiques
DCB).
Requête DCB (CNA seulement)
Utilisez cette requête pour les ports CNA ou d'adaptateur Fabric configurés en mode CNA
uniquement. Interrogez les informations DCB sur le port sélectionné et affichez les informations
telles que les attributs LLDP et les tableaux de priorité de l'adressage des groupes DCB.
bcu dcb --query
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Statistiques FCoE (CNA)
Ces statistiques sont disponibles sur les adaptateurs CNA et Fabric configurés en mode CNA.
Utilisez BCU et HCM pour afficher des informations statistiques liées à un port Fibre Channel over
Ethernet (FCoE) sélectionné. Les statistiques comprennent le nombre de paquets transmis et
reçus et le nombre d'octets transmis et reçus. Vous pouvez aussi sélectionner des options
permettant de continuer à exécuter les données, de configurer la fréquence des interrogations et
de démarrer l'interrogation.86 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques FCoE via BCU
Utilisez la commande fcoe --stats pour afficher les statistiques FCoE.
fcoe -–stats
où :
port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les
statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques FCoE via HCM
Pour afficher les statistiques FCoE à l'aide de HCM, procédez comme suit :
1. Sélectionnez un port FCoE dans l'arborescence des périphériques.
2. Sélectionnez Monitor > Statistics > FCoE Statistics (Surveiller > Statistiques > Statistiques
FCoE) dans l'arborescence des périphériques.
OU
Cliquez avec le bouton droit sur le bouton FCoE et sélectionnez Statistics > FCoE Statistics
(Statistiques > Statistiques FCoE) dans la liste.
La boîte de dialogue FCoE Statistics (Statistiques FCoE) au niveau de l'hôte s'affiche.
Statistiques de la structure Fabric
Utilisez BCU et HCM pour afficher les statistiques de l'activité de connexion à la structure (FLOGI) et
les connexions à la structure hors ligne et en ligne détectés par le port. Utilisez ces statistiques
pour identifier les problèmes de connexion à la structure. Les exemples comprennent le nombre de
FLOGI envoyés, les erreurs de réponse aux FLOGI, les erreurs d'acceptation de FLOGI, les
acceptations de FLOGI reçues, les rejets de FLOGI reçus, les réponses inconnues aux FLOGI, les
attentes d'attribution avant envoi, le nombre d'attributions de connexions à la structure différées,
les FLOGI reçus et les FLOGI entrants rejetés.
Les deux exemples ci-dessous illustrent l'utilisation de ces statistiques pour le dépannage :
• Si l'adaptateur n'apparaît pas dans la structure, consultez les statistiques de FLOGI envoyés et
de FLOGI acceptés. Si les nombres ne correspondent pas, il est possible que le commutateur
ou la structure ne soit pas prêt(e) à répondre. Ceci est normal à condition que cette situation
ne persiste pas. Si le problème persiste, cela peut indiquer un problème au niveau de la
structure ou du protocole entre l'adaptateur et la structure.
• Si le nombre de connexions à la structure hors ligne augmente et que la maintenance de la
structure n'est pas en cours, cela peut indiquer un problème sérieux au niveau de la structure.
Une performance ralentie de la structure ou l'incapacité des hôtes à gérer le stockage peuvent
être constatés. Guide de dépannage des cartes Brocade 87
53-1002145-01
Statistiques 3
Affichage des statistiques de la structure via BCU
Utilisez la commande fabric --stats pour afficher les statistiques de la structure Fabric.
fabric -–stats
où :
port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les
statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques de la structure via HCM
Utilisez la boîte de dialogue Fabric Statistics (Statistiques de la structure) pour surveiller diverses
données du port.
1. Lancez le HCM.
2. Sélectionnez le port FC dans la fenêtre de l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > Fabric Statistics (Surveiller > Statistiques > Statistiques
de la structure).
Affichage des statistiques du mode initiateur FCP
Utilisez la commande fcpim --stats pour afficher les statistiques et les attributs du mode
initiateur FCP.
fcpim --stats [-l
où :
stats Affiche les statistiques du mode initiateur FCP.
pcifn Numéro de la fonction PCI associée au port physique.
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.
-l rpwwn Nom universel distant.
Pour effacer les statistiques du mode initiateur FCP, saisissez la commande suivante.
fcpim --statsclr ]
Statistiques du mode initiateur FCP
Utilisez HCM pour afficher les statistiques du module FCP IM pour chaque nexus cible initiateur
(ITN). Les statistiques qui s'affichent comprennent les E/S en attente d'un espace dans la file
d'attente circulaire, le nombre de demandes de contexte d'E/S, les demandes d'interruption d'E/S,
le nombre de demandes de contextes d'E/S de gestion des tâches, les E/S réalisés avec l'état OK,
le nombre d'opérations en sous-utilisation d'E/S du micrologiciel réussies, le nombre d'opérations
en dépassement d'E/S du micrologiciel réussies, les demandes d'E/S interrompues, les expirations
de délais d'E/S, les erreurs de protocole d'E/S, les demandes d'interruption d'E/S par l'hôte, les
statistiques PRLI et les statistiques de port distant. 88 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Procédez comme suit pour afficher la boîte de dialogue FCP IM Statistics (Statistiques FCP IM).
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > FCP IM Module Statistics (Surveiller > Statistiques >
Statistiques du module FCP IM).
ou
Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des
périphériques et sélectionnez Statistics > FCP IM Module Statistics (Statistiques > Statistiques
du module FCP IM).
Activation et désactivation du profilage pour les statistiques du mode initiateur
FCP via BCU
Lorsque le profilage est activé, les données de latence d'E/S sont distribuées en fonction de la
taille d'E/S (moyenne, minimum et maximum). Vous pouvez utiliser les modèles d'E/S d'application
typiques de l'étude et cela peut vous aider à régler les adaptateurs, la structure et les cibles pour
de meilleures performances. Vous devez exécuter la commande fcpim --stats pour afficher ces
données.
REMARQUE
L'activation du profilage entraîne un impact sur les performances d'E/S. Vous devez donc utiliser
cette commande pour analyser les modèles de trafic et non dans les systèmes de production.
Utilisez la commande suivante pour activer le profilage.
fcpim --profile_on
Utilisez la commande suivante pour désactiver le profilage.
fcpim --profile_off
où :
port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage. Il
peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Statistiques du micrologiciel
Utilisez HCM pour afficher les statistiques du micrologiciel du contrôleur d'E/S (IOC) pour les
catégories suivantes :
• Micrologiciel IOC
• Micrologiciel IOC Fibre Channel (FC)
• E/S du micrologiciel (mode Initiateur)
• FPG du port du micrologicielGuide de dépannage des cartes Brocade 89
53-1002145-01
Statistiques 3
Procédez comme suit pour afficher la boîte de dialogue Firmware Statistics (Statistiques du
micrologiciel).
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Firmware Statistics (Surveiller > Statistiques > Statistiques
du micrologiciel).
ou
Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des
périphériques et sélectionnez Statistics > Firmware Statistics (Statistiques > Statistiques du
micrologiciel).
Performances d'E/S
Utilisez la commande fcpim -ioperf pour afficher la performance d'E/S en termes d'IOP et de débit
pour les ports physiques et les sessions I-T nexus (ITN) pour un port logique. Utilisez la commande
avec une plage de ports physiques ou avec un ID de port physique spécifique.
Utilisation d'une plage de ports
La commande suivante affiche les IOP et le débit pour une plage de ports physiques.
--ioperf [-l | -r] [-c count] [-i interval]
où :
port_range Il s'agit du numéro de l'adaptateur/numéro du port-numéro de
l'adaptateur/numéro du port. Par exemple, la plage 1/0-2/0, inclut
l'adaptateur 1, port 0 et l'adaptateur 2, port 0.
-l Affiche des informations relatives à tous les ports logiques dans tous les
ports physiques de la plage.
-l Affiche des informations relatives à toutes les sessions ITM dans tous les
ports physiques de la plage. Cela comprend les informations sur tous les
ports logiques et les ports distants.
-c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.90 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Utilisation d'un ID de port spécifique
La commande suivante affiche les IOP et le débit pour un ID de port physique spécifique.
--ioperf [-l ] [-r ] [-c count] [-i interval]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
-l pwwn Affiche des informations relatives à un port logique spécifique pour le port
physique. Pour afficher les données relatives à tous les ports logiques,
utilisez-l sans nom universel.
-r pwwn Affiche des informations relatives à tous les nexus I-T entre un port logique
donné et un port distant spécifié pour le port physique. Pour afficher les
données relatives à tous les ports distants, utilisez-r sans nom universel.
-c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.
Statistiques de port logique
Utilisez HCM et BCU pour afficher les statistiques de port logique pour les éléments suivants :
• Adresse de découverte (ADISC)
• Activité de connexion (plogin) au port du serveur de noms (NS)
• Activité de réponse du port NS
• Activité de commande NS
• Activité d'identifiant du nom de port symbolique de registre (RSPN_ID)
• Activité de l'identifiant de type FC4 de registre (RFT_ID)
• Activité de l'identifiant de type FC4 de registre (RFT_ID)
• Activité « Obtenir toutes les requêtes d'ID de port » pour un type FC4 donné (NS_GID_FT)
• Déconnexion du port (LOGO)
• Activité de commande MS
• Activité de connexion au port MS
• Connexion au port (PLOGI)
• Connexion de processus (PRLI)
• Déconnexion de processus (PRLO)
• Nouvelles tentatives
• Expirations de délaiGuide de dépannage des cartes Brocade 91
53-1002145-01
Statistiques 3
• Notifications de changement d'état enregistré (RSCN) reçues
• Activité de commande ELS reçue
• Performances du port virtuel
Utilisez ces statistiques pour déterminer si l'adaptateur ne s'enregistre pas auprès du même
serveur ou ne parvient pas à accéder au stockage. Les exemples suivants présentent la manière
dont ces statistiques révèlent ces problèmes.
• Si les rejets pour erreur de connexion au port du serveur de noms (NS PLOGI) et les erreurs de
type réponse de connexion à un port de serveur de noms inconnu augmentent, il est probable
que l'adaptateur ne parvient pas à se connecter au serveur de noms.
• Si les erreurs de type identifiant de nom de port symbolique de registre du serveur de noms
(NS RSPN_ID) ou les erreurs des réponses de l'identifiant de nom de port symbolique de
registre du serveur de noms (NS RFT_ID rsp) ou les rejets (rejets NS RFT_ID) augmentent,
l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur de noms.
• Si les réponses du serveur de noms « obtenir toutes les réponses d'ID de port » (NS GID_FT
rsp), les rejets (rejets NS_GID FT) ou les réponses inconnues (NS_GID FT unknown rsp)
augmentent, l'adaptateur rencontre un problème pour interroger le serveur de noms en ce qui
concerne le stockage disponible.
Affichage des statistiques de port logique via HCM
Affichez les statistiques de port logique en sélectionnant Monitor > Statistics > Logical Port
Statistics (Surveillance > Statistiques > Statistiques de port logique).
OU
Cliquez avec le bouton droit de la souris sur un port logique à partir de l'arborescence des
périphériques et sélectionnez Logical Port Statistics (Statistiques de port logique).
Affichage des statistiques de port logique via BCU
Utilisez la commande lport --stats pour afficher les statistiques de port logique.
lport –-stats [-l ]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
-l lpwwn Nom universel du port logique pour lequel vous souhaitez afficher les
statistiques. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas
spécifié, le port de base est utilisé.92 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Données de performances
À l'aide de HCM, vous pouvez recueillir des données de performances en temps réel et historiques
sur les périphériques gérés suivants :
• Statistiques de port pour l'adaptateur.
• Statistiques de port virtuel sur le port virtuel.
• Statistiques Ethernet sur le nœud Ethernet.
• Statistiques FCP IM sur le port distant.
Les données s'affichent dans des graphiques indiquant l'utilisation (MBit/s) et les erreurs par
seconde. Les intervalles d'interrogation peuvent être configurés sur 10, 20 et 30 secondes.
Les données recueillies ne seront pas perdues après la fermeture du graphique.
Pour générer un graphique de performances en temps réel pour un périphérique, procédez
comme suit.
1. Sélectionnez le périphérique (par ex. adaptateur, port distant, port virtuel, nœud Ethernet)
pour lequel vous souhaitez générer un graphique de performances en temps réel.
2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances >
Statistiques en temps réel).
Statistiques du module PHY
Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les
communications avec le réseau local Ethernet. Utilisez la commande bcu phy --stats pour afficher
les statistiques suivantes :
• Statut PHY
• Sauts de ligne après la liaison
• La PMA (sous-couche de connexion à un support physique) et la PMD (sous-couche
indépendante de support physique) reçoivent et émettent les défaillances.
• La PCS (sous-couche de codage physique) reçoit et transmet les défaillance.
• Négociations de vitesse
• Transmission de formations EQ et d'expirations de délai
• Erreurs CRC
bcu phy --stats
où :
ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.Guide de dépannage des cartes Brocade 93
53-1002145-01
Statistiques 3
Performances du port
Utilisez la commande BCU port --perf pour afficher les informations de débit, en nombre d'octets
reçus et transmis, pour un port physique spécifique.
port --perf [-c count] [-i interval]
où :
port_range Plage de ports à afficher. Si la plage dépasse 80 colonnes, un avertissement
s'affiche. Le nombre maximum de ports dans la limite de 80 colonnes
s'affiche. Spécifiez la plage de ports sous la forme numéro de
l'adaptateur/numéro du port-numéro de l'adaptateur/numéro du port. Par
exemple, la plage 1/0-2/0, inclut l'adaptateur 1, port 0 et l'adaptateur 2,
port 0.
c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.
Systèmes ESX 5.0
Sur les systèmes ESX 5.0 et version ultérieures, la commande port --perf ne fonctionne pas, sauf si
l'option -c est utilisée. L'option -c peut correspondre à n'importe quel nombre (limité par la taille du
tampon esxcli). Par exemple, vous pouvez utiliser les éléments suivants :
esxcli brocade bcu --command=”port --perf -c 1”
Pour plus d'informations à propos de l'utilisation de commandes BCU sur les systèmes ESX 5.0 et
version ultérieures, voir « Systèmes VMware ESX 5.0 et versions ultérieures » à la page 75.
Statistiques sur les ports
Utilisez BCU et HCM pour afficher un certain nombre de statistiques de port. Vous trouverez
ci-après un aperçu des statistiques de port correspondant à différents types d'adaptateur :
• Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA, les statistiques
comprennent le nombre de trames et de mots reçus et transmis, le nombre d'événements
primitifs d'initialisation de boucle (LIP) reçus, les trames d'erreur reçues, la perte de
synchronisation, la défaillance des liaisons et les nombres de CRS non valides, les erreurs de fin
de trame (EOF), les erreurs d'encodage non-trame et les statistiques de récupération de crédit.
Utilisez ces statistiques pour isoler les erreurs de liaison et de trame. Par exemple, les erreurs de
perte de synchronisation et de perte de signal indiquent un problème au niveau de la liaison
physique. Pour résoudre ces problèmes, vérifiez le câblage, les SFP sur les adaptateurs
(adaptateurs verticaux seulement) ou le commutateur et les connexions du panneau de câblage.
• Pour les ports CNA et les ports d'adaptateur Fabric configurés en mode CNA, les statistiques
comprennent le nombre total de trames de différentes tailles et de différents types transmises
et reçues. Les données sont incluses sur des trames de types 64 octets pour 1519-1522
octets, multidiffusion, diffusion, contrôle, dépassement de temps, abandon, contrôle, erreur
FCS, erreur d'alignement, erreur de code, contrôle MAC en pause, contrôle MAC zéro pause,
contrôle MAC en pause FCoE et contrôle MAC zéro pause.94 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques via BCU
Utilisez la commande BCU port --stats pour afficher les statistiques concernant un port
d'adaptateur spécifique.
port --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
Affichage des statistiques via HCM
Utilisez la boîte de dialogue Port Statistics (Statistiques du port) pour surveiller un certain nombre
de données du port. Pour ouvrir cette boîte de dialogue, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Port Statistics (Surveiller > Statistiques > Statistiques
du port).
Statistiques de performances en temps réel et historiques
Utilisez HCM pour recueillir et afficher les données de performances en temps réel et historiques
sous forme de graphiques pour les compteurs suivants.
• Octets Tx (Mbit/s)
• Octets Rx (Mbit/s)
• Abandons Tx
• Abandons Rx : le nombre de trames reçues abandonnées
• Erreurs Tx FCS
• Erreurs Rx FCS
• Paquets Rx
Affichez les statistiques correspondant aux périphériques gérés suivants :
• Ports sur tous les types d'adaptateur
• Ports virtuels
• Ports Ethernet sur le nœud Ethernet (ports CNA et Fabric Adapter configurés en mode CNA ou
carte réseau)
• Port distant (statistiques FCP IM)
Vous pouvez lancer des graphiques pour plusieurs ports pour observer la tendance historique ou le
comportement en temps réel des statistiques sur plusieurs ports. Vous pouvez également modifier
les intervalles d'interrogation en secondes pour collecter les données à afficher.Guide de dépannage des cartes Brocade 95
53-1002145-01
Statistiques 3
Pour générer un graphique de performances en temps réel pour un périphérique, procédez
comme suit.
1. Sélectionnez un port de périphérique dans l'arborescence des périphériques.
2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances >
Statistiques en temps réel) pour afficher la boîte de dialogue Realtime Performance
(Performances en temps réel).
3. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name
(Nom des statistiques).
4. Sélectionnez l'intervalle d'interrogation.
5. Cliquez sur Appliquer pour enregistrer les modifications.
Pour afficher la boîte de dialogue Historical Performance (Performances historiques) et les
graphiques correspondant à un port, procédez comme suit.
1. Sélectionnez un périphérique pour lequel vous souhaitez générer un graphique de
performance historique.
2. Sélectionnez Monitor > Performance (Surveiller > Performance).
3. Sélectionnez la case Enable Historical Data Collection (Activer la collecte de données
historiques) pour afficher la boîte de dialogue Historical Performance (Performances
historiques).
4. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name
Nom des statistiques.
5. Cliquez sur Appliquer pour enregistrer les modifications.
Statistiques de port distant
Les statistiques de port distant peuvent faciliter l'identification des problèmes de connexion de
bout en bout. Utilisez HCM et BCU pour afficher les statistiques pour les éléments suivants :
• Activité de connexion au port (PLOGI)
• Activité d'authentification et de découverte (ADISC)
• Activité de déconnexion (LOGO)
• RCSN reçus
• Connexions au processus (PRLI) reçues
• Activité de la couche d'abstraction matérielle (HAL)
• Capacité de vitesse du port distant (RPSC)
À titre d'exemple d'utilisation de ces statistiques pour le dépannage, si l'hôte ne peut pas voir la
cible, vous pouvez vérifier que le port distant (rport) se signale comme étant en ligne en comparant
les statistiques rport hors ligne et rport en ligne. Le compteur rport en ligne doit être supérieur
d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les compteurs et essayez à
nouveau de vous connecter au port distant. Vérifiez à nouveau les statistiques rport en ligne et
rport hors ligne.96 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques de la cible via HCM
Ouvrez la boîte de dialogue Target Statistics (Statistiques de la cible) en procédant comme suit
pour afficher les statistiques de la cible.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Remote Port Statistics > Target Statistics (Surveiller >
Statistiques > Statistiques de port distant > Statistiques de la cible).
Affchage des statistiques de port distant via BCU
Utilisez la commande rport --stats pour afficher les statistiques de port distant.
rport –-stats [-l ]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
lpwwn Affiche le nom universel du port logique. Cet argument est facultatif. Si
l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé.
rpwwn Affiche le nom universel du port distant.
Statistiques de qualité de service (HBA)
Utilisez HCM et BCU pour afficher les statistiques de qualité de service (QoS) pour des ports HBA
individuels et des ports d'adaptateur Fabric configurés en mode HBA. Vous pouvez afficher les
statistiques de l'activité de connexion à la structure (FLOGI), l'activité de paramètre de liaison
d'échange (ELP) et les notifications de changement d'état enregistré de QOS (RSCN) reçues.
Affichage des statistiques QoS via HCM
Utilisez la boîte de dialogue QOS Statistics (Statistiques QoS) pour afficher les statistiques de QoS.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Remote Port Statistics > QOS Statistics (Surveiller > Statistiques de port
distant > Statistiques de QoS).Guide de dépannage des cartes Brocade 97
53-1002145-01
Statistiques 3
Affichage des statistiques QoS via BCU
Utilisez la commande qos --stats pour afficher les statistiques de port distant.
qos --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques de QoS. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Attributs de mise en faisceau
Utilisez la commande BCU trunk --query pour afficher les attributs de mise en faisceau de
l'adaptateur.
trunk --query
où :
ad_id ID de l'adaptateur.
Statistiques vHBA
Affichez les statistiques vHBA sur les ports HBA, CNA ou d'adaptateur Fabric configurés en mode
HBA ou CNA. Utilisez HCM et CMU pour afficher les statistiques liées aux adaptateurs de bus hôte
virtuels (vHBA) associés à un port FC ou FCoE. Des statistiques comme les suivantes s'affichent :
• Fréquence d'interrogation
• Échecs de pulsation
• Amorçages du micrologiciel
• Expiration des délais des statistiques vHBA
• Activation/Désactivation des réponses
• Activation/Désactivation des requêtes
• TOV de chemin d'E/S expirés
• Requêtes de nettoyage d'E/S
• Connexions IT en ligne, hors ligne, création de requêtes
• Requêtes TM
• Expiration de délais d'E/S
• Nombre total d'E/S
• Requêtes et achèvements de nettoyage de TM
• Requêtes d'interruption de l'hôte98 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques via HCM
Pour afficher les statistiques, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > vHBA Statistics (Surveiller > Statistiques >
Statistiques vHBA).
La boîte de dialogue vHBA Statistics for FCoE Port (Statistiques vHBA pour le port FCoE) s'affiche.
Affichage des statistiques via BCU
Utilisez la commande vhba --stats pour afficher les statistiques de port distant.
vhba --stats
où :
pcifn Numéro de la fonction PCI associée au vHBA.
Statistiques vNIC (CNA ou NIC)
Affichez les statistiques des cartes d'interface réseau virtuelles (vNIC) sur les ports Fabric Adapter
configurés en mode CNA ou NIC. Utilisez HCM et BCU pour afficher les statistiques pertinentes
pour le contrôleur d'E/S Ethernet (IOC). Des statistiques comme les suivantes s'affichent :
• Interruptions de la boîte de réception
• Événements d'activation et de désactivation
• Échecs de pulsation
• Amorçages du micrologiciel
• Expiration des délais des statistiques vNIC
• Requêtes de désactivation et d'activation
• Réponses de désactivation et d'activation
• Nombre de basculements de liaison
• Nombre de basculements de CEE
• Statistiques BPC
• Statistiques RAD
• Expiration de délais des statistiques ICO Ethernet
Vous pouvez aussi sélectionner des options permettant de continuer à exécuter les données,
définir la fréquence des interrogations, lancer les données d'interrogation et réinitialiser les
statistiques.Guide de dépannage des cartes Brocade 99
53-1002145-01
Statistiques 3
Affichage des statistiques via HCM
Pour afficher les statistiques, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > vNIC Statistics (Surveiller > Statistiques > Statistiques vNIC).
La boîte de dialogue vNIC Statistics for FCoE Port (Statistiques vHBA pour le port Ethernet)
s'affiche.
Affichage des statistiques via BCU
Utilisez la commande vnic --stats pour afficher les statistiques de port distant.
vnic --stats
où :
pcifn Numéro de la fonction PCI associée au vNIC.
Statistiques du port virtuel
Utilisez HCM et BCU pour afficher les statistiques de port logique pour l'activité de découverte sur
la structure (FDISC), de déconnexions (LOGO), la prise en charge de NPIV, le nombre de connexions
à la structure en ligne et hors ligne et le nettoyage de la structure.
Utilisez ces statistiques pour identifier les problèmes de connexion à NPIV. Vous trouverez ci-après
des exemples de ce qu'il faut vérifier si les périphériques virtuels ne sont pas répertoriés dans le
même serveur :
• Si les statistiques de FDISC envoyés et de FDISC acceptés ne correspondent pas, il est
possible que la structure ou le commutateur ne soit pas prêt pour la transmission de données.
Ceci est normal à condition que cette situation ne persiste pas. Si la situation persiste, il est
possible qu'il y ait un problème au niveau de la structure ou du protocole entre l'adaptateur et
la structure. Notez que dans ce cas, FDISC réessaie également l'augmentation.
• Vérifiez les statistiques de non prise en charge de NPIV pour vous assurer que NPIV est pris en
charge et activé sur le commutateur.
Affchage des statistiques de port virtuel via HCM
Affichez les statistiques en sélectionnant Monitor > Statistics > Virtual Port Statistics (Surveiller >
Statistiques > Statistiques de port virtuel).
OU
Cliquez avec le bouton droit de la souris sur un port virtuel dans l'arborescence des périphériques
et sélectionnez Virtual Port Statistics (Statistiques de port virtuel).100 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affchage des statistiques de port virtuel via BCU
Utilisez la commande vport --stats pour afficher les statistiques.
vport --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques de rport virtuel.
Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
vpwwn Affiche les statistiques du port virtuel par son nom universel. Si aucun nom
universel n'est spécifié, l'information fournie concerne le vport de base.
Statistiques VLAN pour une équipe (CNA et carte réseau)
Utilisez HCM et BCU pour afficher les statistiques de VLAN pour une équipe utilisant des ports CNA
ou d'adaptateur Fabric configurés en mode CNA ou carte réseau. Les statistiques VLAN liées à une
équipe spécifique peuvent inclure l'ID du réseau VLAN, le nom du réseau VLAN, le nombre d'octets
transmis et reçus, la durée écoulée entre la transmission et la réception et le statut de correction.
Vous pouvez aussi utiliser des options pour définir la fréquence d'interrogation, le lancement de
l'interrogation et réinitialiser les statistiques.
Affichage des statistiques du réseau VLAN via HCM
Les statistiques du réseau VLAN pour une équipe ne peuvent être ouvertes que si les réseaux
VLAN sont ajoutés à une équipe à partir de la boîte de dialogue Teaming Configuration
(Configuration de regroupement).
Pour afficher la boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) pour une équipe,
procédez comme suit.
1. Au niveau du port Ethernet, sélectionnez un port Ethernet à partir de l'arborescence des
périphériques.
2. Cliquez sur Statistics (Statistiques) dans la boîte de dialogue Teaming Configuration
(Configuration de regroupement).
La boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) s'affiche.
Affichage des statistiques du réseau VLAN via BCU
Utilisez la commande team --vlanquery pour afficher les statistiques du réseau VLAN d'un
regroupement (systèmes Windows uniquement).
team --vlanquery
où :
vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de
1 à 4094.Guide de dépannage des cartes Brocade 101
53-1002145-01
Diagnostics 3
Statistiques VLAN d'un port (CNA et carte réseau)
Utilisez la commande BCU ethport pour afficher les statistiques du réseau VLAN d'un port
spécifique, par exemple le nombre d'octets transmis et reçus, la durée et le statut.
ethport --vlanquery
où :
pcifn Spécifie le numéro de la fonction PCIFN liée au port.
vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de
1 à 4094.
Diagnostics
Les diagnostics disponibles via les commandes BCU et HCM évaluent l'intégrité du matériel de
l'adaptateur et la connectivité de bout à bout dans le réseau. Tous ces diagnostics peuvent être
utilisés pendant que le système fonctionne.
REMARQUE
Veillez à désactiver le port avant d'exécuter tout type de diagnostic de port.
REMARQUE
Il est recommandé de ne pas exécuter d'autres opérations sur l'adaptateur pendant l'exécution des
diagnostics HCM ou BCU.
Balisage (adaptateurs verticaux)
Lancez les balisages sur un port d'adaptateur spécifique pour que les voyants du port clignotent et
facilitent la localisation de l'adaptateur dans une salle informatique.
Lancez les balisages de liaison afin que les voyants clignotent sur un port spécifique de
l'adaptateur et sur le port d'un commutateur connecté afin de vérifier la connexion entre
l'adaptateur et le commutateur. Lorsque vous lancez les balisages lumineux, des commandes sont
envoyées à l'autre côté de la liaison. Lorsque le port distant reçoit ces commandes, les voyants de
ce port clignotent. Le port distant renvoie une commande au port d'origine. Lorsque le port
d'origine reçoit cette commande, ses voyants clignotent.
REMARQUE
Pour que vous puissiez utiliser les balisages de liaison, cette fonction doit être disponible sur le
commutateur connecté.
Faites passer l'état du balisage sur activé ou désactivé et définissez la durée du clignotement à
l'aide du BCU ou de HCM. 102 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Activation des balisages lumineux via BCU
Utilisez la commande diag --beacon pour activer les balisages lumineux d'un port d'adaptateur
spécifique.
diag --beacon
où :
port_id ID du port pour lequel vous souhaitez activer les balisages lumineux. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Utilisez la commande fcdiag --linkbeacon pour activer les balisages bout à bout.
fcdiag --linkbeacon {on | off}
où :
port_id ID du port pour lequel vous souhaitez exécuter un test balisage lumineux de
liaison. Il peut s'agir du nom universel, du chemin d'accès au matériel du port
ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index
de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1,
vous utiliseriez 1/1 comme identification du port.
on | off Basculement de l'état du balisage sur activé ou désactivé. Si cette option est
activée, vous pouvez spécifier la durée.
Activation des balisages lumineuses via HCM
Activez les balisages lumineux de liaison et de port en procédant comme suit.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Configure > Beacon (Configurer > Balise).
4. Cochez la case Link (Liaison), la case Port ou les deux.
Tests de rebouclage internes et externes
Utilisez le BCU ou le HCM pour exécuter un test de rebouclage sur un port spécifique. Les tests de
rebouclage nécessitent que le port soit désactivé. Les tests de rebouclage suivants sont
disponibles :
• Interne
Des modèles de données aléatoires sont envoyés au port de l'adaptateur, puis retournés sans
transmission par le port. Les données retournées sont validées pour déterminer le
fonctionnement du port. Des erreurs peuvent indiquer qu'un port est en échec. Guide de dépannage des cartes Brocade 103
53-1002145-01
Diagnostics 3
• Externe
Pour ce test, un connecteur de rebouclage est requis pour le port. Pour les adaptateurs de
type mezzanine ou à carte d'extension, ce test peut être réalisé à l'aide d'un module
d'intercommunication. Des modèles de données aléatoires sont envoyés au port de
l'adaptateur. Les données sont transmises par le port, puis retournées. Les données
retournées sont validées pour déterminer le fonctionnement du port. Des erreurs peuvent
indiquer qu'un port est en échec.
Exécution d'essais de rebouclage via BCU
Utilisez la commande de test BCU diag --loopback pour valider la fonction du port à l'aide d'un essai
de rebouclage.
bcu diag --loopback [-t ][-s ]
[-c ] [-p ]
où :
port_id ID du port pour lequel vous souhaitez exécuter le test. Il peut s'agir du nom
universel, du chemin d'accès au matériel du port ou du nom du port spécifié
par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port.
Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
type de rebouclage Type de test de rebouclage. Les valeurs possibles sont interne, externe et
serdes.
vitesse Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA
uniquement. Pour un port de 4 Gbit/s, cela correspond à 2 ou 4. Pour un port
de 8 Gbit/s, cela correspond à 2, 4 ou 8. Pour un port de 16 Gbit/s, cela
correspond à 4, 8 ou 16.
nombre de trames Entier compris entre 0 et 4 294 967 295. La valeur par défaut est 8192.
-p pattern Nombre hexadécimal. La valeur par défaut est A5A5A5A5.
Exécution d'essais de rebouclage via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de rebouclage.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics.
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez Loopback Test (Test de rebouclage).
Vous pouvez modifier les paramètres de test suivants :
• Sous-test : les trois options sont Interne, Serdes et Externe.
• Vitesse de liaison (pour les HBA et les ports d'adaptateur Fabric configurés en mode HBA)
- Pour les ports 16 G, 4 G, 8 G ou 16 G. Pour les ports 8 G, 2 G, 4 G et 8 G. Pour les ports
4 G, 1 G, 2 G et 4 G. Pour les ports 4 G, 2 G et 4 G.
• Nombre de trames : entier compris entre 0 et 4 294 967 295. La valeur par défaut
est 8192.
• Modèle de données : valeur hexadécimale. La valeur par défaut est A5A5A5A5.
5. Cliquez sur Démarrer.104 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Test de rebouclage du port Ethernet (CNA)
Exécutez des tests de rebouclage Ethernet sur les ports CNA et les ports d'adaptateur Adapter
configurés en mode CNA ou Carte réseau. Utilisez les commandes BCU et HCM pour tester le
chemin d'accès aux données Ethernet à partir de l'hôte vers serdes ou le rebouclage externe en
fonction de votre sélection. Pour les adaptateurs de type mezzanine ou à carte d'extension, ce test
peut être réalisé à l'aide d'un module d'intercommunication. Vous devez désactiver le port avant le
test et utiliser un connecteur de rebouclage pour exécuter le test.
REMARQUE
Pour les plateformes 64 bits uniquement, vous ne pouvez pas exécuter de test de rebouclage
Ethernet sur le port, sauf si un réseau VLAN est créé au préalable pour le port.
Exécution de tests de rebouclage Ethernet via HCM
À l'aide de l'onglet Ethernet Tests (Tests Ethernet) de la boîte de dialogue Diagnostics, vous pouvez
exécuter et définir des paramètres de test comme des sous-tests externes, des sous-tests serdes,
des tests de vitesse de la liaison, le nombre de trames, le cycle de test et le modèle de données à
tester. Les résultats s'affichent au bas de l'onglet lorsque le test commence.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics).
3. Cliquez sur l'onglet Ethernet Tests (Tests Ethernet).
4. Sélectionnez eth Loopback Test.
Exécution de tests de rebouclage Ethernet via BCU
Voir « Exécution d'essais de rebouclage via BCU » à la page 103.
Test de rebouclage PCI
Utilisez les commandes BCU ou HCM pour exécuter un test de rebouclage sur un port spécifique.
Au cours de ce test, un modèle de données est envoyé par l'hôte au micrologiciel de l'adaptateur
via le bus PCI. Les données retournées sont validées pour déterminer le fonctionnement du PCI.
REMARQUE
Vous devez désactiver le port avant d'exécuter les tests de rebouclage.
Exécution de tests de rebouclage PCI via BCU
Utilisez la commande BCU diag --pciloopback pour exécuter un test de rebouclage PCI.
diag --pciloopback [-p ] [-c ]
où :
port_id ID du port à partir duquel vous souhaitez exécuter le test. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.Guide de dépannage des cartes Brocade 105
53-1002145-01
Diagnostics 3
modèle Spécifie le modèle de test de données. Il doit comprendre au moins un mot
hexadécimal.
nombre de trames Spécifie le nombre de trames sous forme d'un entier compris entre 0 et
4 294 967 295.
Exécution de tests de rebouclage PCI via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de rebouclage PCI.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics).
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez PCI Loopback Test (Test de rebouclage PCI)
Vous pouvez modifier les paramètres suivants :
• Nombre de trames : Spécifie le nombre de trames sous forme d'un entier compris
entre 0 et 4 294 967 295.
• Modèle de données : Spécifie le modèle de test de données. Il doit comprendre au moins
un mot hexadécimal.
• Cycle de test : le nombre doit être positif et la valeur par défaut est 1.
5. Cliquez sur Démarrer.
Test de mémoire
Utilisez le BCU ou le HCM pour procéder à un test de mémoire pour l'adaptateur.
REMARQUE
L'exécution du test de mémoire désactive l'adaptateur.
Exécution d'un test de mémoire via BCU
Utilisez la commande diag --memtest pour tester les blocs de mémoire de l'adaptateur.
diag --memtest
où :
ad_id ID de l'adaptateur.
Exécution d'un test de mémoire via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de mémoire.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics (Configurer > Diagnostics).
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).106 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
4. Sélectionnez Memory Test (Test de mémoire).
5. Spécifiez le cycle de test en utilisant un nombre positif.
6. Cliquez sur Démarrer.
Envoi d'un ping aux points d'extrémité Fibre Channel
Utilisez le BCU et HCM pour envoyer un ping à un point d'extrémité Fibre Channel à partir d'un port
de l'adaptateur pour déterminer la connectivité de base au port distant et surveiller la latence du
réseau.
REMARQUE
Le test par ping n'est pas pris en charge sur les systèmes Solaris.
Émission d'une commande ping vers les points d'extrémité via BCU
Utilisez la commande BCU fcdiag --fcping pour tester la connexion à un point d'extrémité
Fibre Channel.
fcdiag -–fcping [-l ]
où :
port_id ID du port de l'adaptateur à partir duquel vous souhaitez envoyer un ping au
port distant. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
rpwwn Nom universel distant auquel vous souhaitez envoyer un ping.
lpwwn Nom universel du port logique. 0 indique le port de base.
Émission d'une commande ping vers les points d'extrémité via HCM
Utilisez l'onglet FC Protocol Tests (Tests de protocole FC) de la boîte de dialogue Diagnostics pour
tester la connexion aux points d'extrémité Fibre Channel. Procédez comme suit pour envoyer un
ping aux points d'extrémité.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez FC Ping Test (Test de Ping FC).
5. Sélectionnez le port de l'adaptateur et la cible à laquelle vous souhaitez envoyer un ping.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 107
53-1002145-01
Diagnostics 3
Température de l'adaptateur
Utilisez la commande BCU diag --tempshow pour lire les registres des capteurs de température de
l'adaptateur.
diag --tempshow
où :
ad_id ID de l'adaptateur.
Test de file d'attente
Utilisez les commandes BCU et le HCM pour envoyer un message de vérification d'état de l'hôte au
micrologiciel via la mémoire des files d'attente de messages adressées sur le PCI.
Exécution d'un test de file d'attente via BCU
Utilisez la commande diag --queuetest pour procéder à un test de file d'attente.
diag --queuetest [-q ]
où :
port_id Numéro de port de l'adaptateur. Il peut s'agir du nom universel, du chemin
d'accès au matériel du port ou du nom du port spécifié par l'utilisateur.
Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple,
pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
-q queue_number Spécifie le numéro de file d'attente CPE entre 0 et 3. Si le numéro de file
d'attente n'est pas spécifié, toutes les files d'attente sont testées.
Exécution d'un test de file d'attente via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de file d'attente.
1. Lancez HCM.
2. Sélectionnez Configure > Diagnostics.
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez Queue Test (Test de file d'attente).
5. Cliquez sur Démarrer.108 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Test SCSI
Utilisez la commande fcdiag --scsitest pour tester les composants SCSI et afficher les informations
obtenues, telles que le numéro de LUN, le type et le qualificateur du périphérique, l'ID du
fournisseur, l'ID du produit, le numéro de version, la taille du LUN et l'état du LUN.
fcdiag -–fcping [-l ]
où :
port_id ID du port à partir duquel vous souhaitez effectuer le test. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route.
lpwwn Nom universel du port logique. 0 indique le port de base ou le port virtuel.
Route de la trace
Utilisez le BCU et HCM pour suivre le chemin du SAN entre l'adaptateur et le point d'extrémité
distant.
Tracer la route via BCU
Utilisez la commande BCU fcdiag --traceroute pour tracer la route entre les points d'extrémité.
fcdiag -–fcping [-l ]
où :
port_id ID du port à partir duquel vous souhaitez tracer la route. Il peut s'agir du nom
universel, du chemin d'accès au matériel du port ou du nom du port spécifié
par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port.
Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route.
lpwwn Nom universel du port logique. 0 indique le port de base.
Tracer la route via HCM
Utilisez le test de route de trace FC pour tracer la route entre le port de l'adaptateur et un port cible
Fibre Channel. Pour exécuter ce test, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez FC Trace Route (Route de trace FC).
5. Sélectionnez le port de l'adaptateur et la cible pour lesquels vous souhaitez tracer la route.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 109
53-1002145-01
Diagnostics 3
Test d'écho
Utilisez le BCU et HCM pour initier un test d'écho entre le port de l'adaptateur et un point
d'extrémité Fibre Channel. Cela envoie une séquence de commande et de réponse ECHO entre le
port de l'adaptateur et le port cible afin de vérifier la connexion à la cible.
Exécution d'un test d'écho via BCU
Utilisez la commande fcdiag --fcecho pour initier un test d'écho entre l'adaptateur et le port distant.
fcdiag –-fcecho [-l ]
où :
port_id ID du port que vous souhaitez tester. Il peut s'agir du nom universel, du
chemin d'accès au matériel du port ou du nom du port spécifié par
l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par
exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
rpwwn Nom universel du port distant auquel la commande d'écho est envoyée.
lpwwn Nom universel du port logique. 0 indique le port de base.
Exécution d'un test d'écho via HCM
Utilisez la fonction Echo Test comme suit pour initier un test d'écho entre le port de l'adaptateur et
un point d'extrémité Fibre Channel.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez Echo Test.
5. Sélectionnez le port de l'adaptateur et le port cible à tester.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.110 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données du BIOS
Collecte des données du BIOS
Collectez les informations relatives au BIOS actuellement configuré et démarrez sur la
configuration du réseau SAN à l'aide du BCU et de HCM.
Affichage des statistiques du réseau BIOS via BCU
Utilisez la commande BCU bios --query pour afficher les informations telles que l'état activé ou
désactivé de l'amorçage sur le SAN, la vitesse du port, les LUN d'amorçage obtenus auprès d'un
périphérique flash et les LUN d'amorçage obtenus auprès de la structure (seulement si la
découverte automatique des LUN d'amorçage à partir du réseau est activée). Toute sortie
« Preboot » (Prédémarrage) signifie que les paramètres ont été configurés à l'aide d'une application
de gestion d'un système lame. Les données de configuration de prédémarrage peuvent inclure la
vitesse de port, l'état du BIOS (amorçage sur le réseau SAN) et l'identification du LUN d'amorçage
configuré. Les données de prédémarrage peuvent également comprendre l'adresse MAC FCoE,
ainsi que les adresses MAC du réseau VLAN et Ethernet et des informations sur le réseau VLAN.
bios --query
où :
port_id l'ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Affichage des données du BIOS via HCM
Affichez les informations actuelles du BIOS via la boîte de dialogue d'amorçage HCM sur le SAN.
Les informations comprennent l'état activé ou désactivé du BIOS (amorçage sur le réseau SAN), la
vitesse du port, l'option d'amorçage, l'activation du BIOS préalable à l'amorçage et la vitesse du
port, ainsi que les détails relatifs aux LUN d'amorçage actuels. Pour accéder à cette boîte de
dialogue, procédez comme suit.
1. Sélectionnez un hôte, un adaptateur ou un port physique d'adaptateur dans l'arborescence
des périphériques HCM.
2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base
du port).
La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche.
3. Cliquez sur l'onglet Boot-over-SAN (Amorçage sur le SAN).
La boîte de dialogue Boot over SAN (Amorçage sur le SAN) s'affiche.Guide de dépannage des cartes Brocade 111
53-1002145-01
Collecte des données LLDP (CNA) 3
Collecte des données LLDP (CNA)
Collectez les informations sur le protocole LLDP (Link Layer Discovery Protocol) associé à une CNA
spécifique ou à un port d'adaptateur Fabric configuré en mode CNA à l'aide de l'écran HCM LLDP
Properties (Propriétés LLDP).
L'écran LLDP Properties (Propriétés LLDP) affiche des informations telles que l'adresse MAC du
système local, l'état opérationnel de LLDP, l'adresse de gestion du système, la description du port
configuré par l'utilisateur, l'identification du port, le nom configuré du système local, les capacités
du système en fonction du modèle du système et les valeurs de durée de vie maximale dans des
trames LLDP.
Pour collecter les données LLDP, procédez comme suit.
1. Sélectionnez un adaptateur CNA ou Fabric dans l'arborescence des périphériques.
2. Cliquez sur l'onglet LLDP dans le volet droit.
Collecte des données SFP (adaptateurs verticaux)
Cette section fournit un aperçu des commandes BCU et des fonctions HCM qui fournissent des
informations à propos des émetteurs-récepteurs compacts enfichables (SFP).
Propriétés de SFP
BCU et HCM fournissent des informations détaillées sur l'émetteur-récepteur SFP d'un port
sélectionné, notamment son état de santé, la vitesse du port, le type de connecteur, la distance
minimale et maximale et des détails sur la liaison étendue.
Affichage des propriétés de SFP via BCU
Utilisez la commande BCU diag --sfpshow pour afficher les attributs détaillés pour un
émetteur-récepteur SFP spécifique.
diag --sfpshow
où :
port_id ID du port pour lequel vous souhaitez afficher les attributs de SFP. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Affichage des propriétés de SFP via HCM
Lancez la boîte de dialogue des propriétés de port SFP comme suit pour afficher les propriétés
d'un émetteur SFP compact enfichable (SFP) sélectionné.
1. Lancez le HCM.
2. Sélectionnez un port dans l'arborescence des périphériques.
3. Cliquez sur l'onglet SFP dans le volet droit.112 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
Surveillance optique prédictive (POM)
Utilisez le champ POM dans l'écran des propriétés du port pour surveiller les attributs de SFP. Une
notification est publiée pour tout paramètre qui se situe hors des spécifications d'alimentation, de
température, de tension et de courant. Pour afficher cet écran, procédez comme suit.
1. Sélectionnez un port dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Collecte des données de port
Cette section présente un aperçu des commandes BCU et des fonctions HCM qui donnent des
informations sur les ports de l'adaptateur, telles que le nom universel du port, le WWN, le type de
port, la vitesse configurée, la vitesse de fonctionnement, la topologie configurée et la topologie de
fonctionnement, l'état des balisages de liaison et de port et d'autres informations.
Affichage des propriétés du port
Utilisez l'onglet Propriétés du port pour afficher les informations relatives à un port d'adaptateur de
base sélectionné, par exemple :
• Numéro de port
• Nom universel du port et nom WWN du nœud
• Nom universel du port en usine et nom WWN du nœud
• Type de port (CNA ou HBA)
• Type de support (par exemple « mezz » pour mezzanine)
• Adresse FCoE actuelle et adresse MAC configurée en usine (ports CNA et d'adaptateur Fabric
configurés en mode CNA)
• État hors ligne ou en ligne
• Rôle du port (par exemple, initiateur FCP)
• Adresse Fibre Channel (HBA et ports d'adaptateur Fabric configurés en mode HBA)
• Nom WWN du commutateur connecté
• Topologie de fonctionnement (par exemple, de point à point).
• BB_Credits de réception et de transmission
REMARQUE
« Mezz » pour le type de support signifie « mezzanine ». L'identification « prédémarrage » pour
certaines propriétés signifie que la propriété a été configurée à l'aide d'une application de gestion
de système lame.
Procédez comme suit pour afficher les propriétés du port de base.
1. Dans l'arborescence des périphériques, sélectionnez un port de base.
2. Cliquez sur l'onglet Base Port Properties (Propriétés du port de base) dans le volet droit.Guide de dépannage des cartes Brocade 113
53-1002145-01
Collecte des données de port 3
Affichage des propriétés du port DCB (CNA)
Utilisez le volet DCB Port Properties (Propriétés du port DCB) pour afficher des informations
relatives à un port d'adaptateur DCB sélectionné sur un adaptateur CNA ou Fabric avec un port
configuré en mode CNA.
Des informations comme les suivantes s'affichent :
• Statut DCB
• Statut de la liaison logique FCoE
• Version du DCBCXP
• Configuration prioritaire du réseau
• ID du groupe prioritaire du réseau
• Pourcentage de bande passante affecté à un groupe de ports donné
• Statut de contrôle de flux prioritaire
• Qualité de service FCoE indiquant une valeur de priorité
Pour afficher les propriétés du port DCB, procédez comme suit.
1. Sélectionnez un port DCB dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port Ethernet (CNA ou carte réseau)
Vous pouvez afficher les propriétés Ethernet des ports CNA ou des ports d'adaptateur Fabric
configurés en mode CNA ou carte réseau à l'aide de l'écran Propriétés du port Ethernet HCM.
Des informations comme les suivantes s'affichent :
• Nom du périphérique Ethernet
• Type de port
• Adresse actuelle (FCoE) et adresse MAC configurée en usine
• Identification IOC
• Nom WWN du matériel
• Statut du port, par exemple liaison
• Niveau de journalisation Ethernet
Pour afficher les propriétés du port Ethernet, procédez comme suit.
1. Sélectionnez un port Ethernet dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port FCoE (CNA)
Utilisez l'écran HCM FCoE Port Properties (Propriétés du port FCoE) pour afficher les propriétés du
port FCoE pour les adaptateurs CNA ou d'adaptateur Fabric configurés en mode CNA. Les
propriétés comprennent :
• Adresse MAC FCoE actuelle
• Classe prise en charge114 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
• Taille de la trame FC
• Unité de transmission maximale (MTU)
• État activé ou désactivé de Limite de taux cible (TRL)
• Limite de débit par défaut
• État de balisage
• État de fonctionnement du protocole FCIP (Fibre Channel Initialization Protocol)
• Adresse MAC du port local (d'usine)
• Adresse Fibre Channel
• ID de groupe prioritaire (PGID)
• Profondeur de file d'attente
• Délai de contrôle des interruptions
• Pourcentage de bande passante affecté au groupe prioritaire
• Adresse MAC FCoE Forwarder
• Structure WWN
• ID d'adressage Fibre Channel
• Mode écriture ou non écriture du redirecteur FCoE
• Vitesse maximale prise en charge
• Topologie de fonctionnement du port
• État d'authentification, algorithme, groupe et état d'erreur
Affichage des propriétés du port FCoE
Pour afficher l'écran HCM FCoE Port Properties (Propriétés du port FCoE), procédez comme suit.
1. Sélectionnez un port FCoE dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port FC (HBA)
Utilisez l'écran HCM vHBA Properties (Propriétés vHBA) pour afficher les propriétés des HBA ou des
ports Fabric Adapter configurés en mode HBA. Les propriétés comprennent :
• Nom WWN du port
• Nom WWN du nœud
• TOV du chemin (non affiché sur les systèmes Solaris)
• Journal du port
• Profil d'E/S
Pour afficher l'écran HCM vHBA Port Properties (Propriétés du port vHBA), procédez comme suit.
1. Sélectionnez un port FC dans l'arborescence des périphériques.
2. Cliquez sur l'onglet vHBA dans le volet droit.Guide de dépannage des cartes Brocade 115
53-1002145-01
Collecte des données de port 3
Affichage des propriétés du port distant
Utilisez l'écran HCM Remote Port Properties (Propriétés du port distant) pour afficher les propriétés
associées au port distant, comme le nom WWN, le nom WWN du nœud, le nom du port, l'adresse
Fibre Channel, la taille du champ de données de la trame, l'état en ligne ou hors ligne, le rôle (par
ex. cible ou initiateur), les informations sur le périphérique distant, le niveau de priorité QoS, le flux
QoS et l'ID de cible. Affichez cet écran de propriétés en procédant comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port distant.
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
S'il s'agit d'un port cible, deux onglets s'affichent dans le volet droit : Properties (Propriétés)
et LUN.
Affichage des propriétés du port logique
Utilisez l'écran HCM LPorts Properties (Propriétés des LPorts) pour afficher les propriétés
associées à un port logique, telles que le nom WWN du port et du nœud, l'adresse Fibre Channel,
l'état en ligne ou hors ligne, le nom de la structure et l'activité du serveur de noms. Pour afficher
les propriétés du port logique, procédez comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port logique.
2. Cliquez sur l'onglet LPORTs Properties (Propriétés du port logique) dans le volet droit.
Affichage des propriétés du port virtuel
Utilisez l'écran des propriétésHCM Virtual Port Parameters (Paramètres de port virtuel) pour
afficher les propriétés associées à un port virtuel, telles que le nom PWWN du port et le nom WWN
du nœud, l'adresse Fibre Channel, l'état hors ligne ou en ligne, le rôle (par ex. initiateur FCP) et le
nom WWN du commutateur connecté. Pour les adaptateurs de type mezzanine ou à carte
d'extension, l'affichage « prédémarrage » indique que la configuration du port virtuel a été réalisée
à l'aide d'une application de gestion d'un système lame.
Pour afficher les propriétés du port virtuel, procédez comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port virtuel
2. L'écran de propriétés Virtual Port Parameters (Paramètres du port virtuel) s'affiche.
Affichage du journal du port
Utilisez la commande BCU debug --portlog pour afficher un journal des trames Fibre Channel et les
autres principaux messages de commande qui ont été envoyés et reçus sur un port spécifique.
Vous pouvez cette information pour identifier les problèmes de l'adaptateur et du protocole Fibre
Channel.
debug --portlog
où :
port_id l'ID du port pour lequel vous souhaitez afficher le journal. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.116 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
REMARQUE
Si le journal du port est désactivé, un message d'avertissement s'affiche. Utilisez la commande
debug -portlogctl pour activer et désactiver le journal du port.
Affichage de la liste des ports
Utilisez la commande BCU port --list pour répertorier tous les ports physiques de l'adaptateur, ainsi
que leurs attributs physiques, tels que le nom universel de port, le type de support, l'adresse Fibre
Channel, le type de port, l'état d'agrégation, la vitesse, l'état de fonctionnement, l'état du mode de
rebouclage et l'état de diagnostic. Pour les CNA et les ports d'adaptateurs Fabric configurés en
mode CNA, la sortie comprend également l'état des liaisons Ethernet et DCB. Pour les adaptateurs
de type mezzanine ou à carte d'extension uniquement, un symbole # à côté de l'état « désactivé »
indique que le port a été désactivé à l'aide d'une application de gestion d'un système lame. Un
affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à l'aide d'une
application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit d'une carte de
type mezzanine.
port --list [<-verbose | -terse>]
Exécution d'une requête de port
Utilisez la commande BCU port --query pour afficher les informations, telles que le nom de port,
l'état, la vitesse actuelle et configurée, la topologie, le type de support, les BB_Credits reçus et
transmis, l'état des balises, l'état de priorité QoS, l'identification de flux QoS, l'état de liaison des
ports, l'état des balisages, l'état TRL (limitation du taux de cible) et la vitesse de TRL par défaut.
Les autres informations comprennent les attributs FCoE, telles que le nom universel de port actuel
et le nom NWWN, les noms universel et NWWN configurés en usine, l'adresse MAC actuelle et
configurée en usine, l'état de liaison, ainsi que les attributs Ethernet, tels que l'adresse MAC
actuelle et d'usine, les valeurs de réseau VLAN actuelles et d'usine et l'état de la liaison.
Pour les adaptateurs de type mezzanine ou à carte d'extension, un symbole # à côté de l'état
« désactivé » indique que le port a été désactivé à l'aide d'une application de gestion d'un système
lame. Un affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à
l'aide d'une application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit
d'une carte de type mezzanine.
port --query
port_id ID du port pour lequel vous souhaitez afficher des informations. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.Guide de dépannage des cartes Brocade 117
53-1002145-01
Profilage d'E/S FCP-IM 3
Affichage de la vitesse de port
Utilisez la commande BCU port --speed pour afficher le paramètre actuel de vitesse du port.
port --speed
où :
port_id ID du port pour lequel vous souhaitez afficher la vitesse de port. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Profilage d'E/S FCP-IM
Cette fonction, disponible via les commandes BCU et HCM, peut être activée ou désactivée sur un
port physique. Lorsqu'elle est activée, le micrologiciel du pilote trie les données de latence d'E/S
dans les catégories moyenne, minimale et maximale. Utilisez cette fonction pour analyser les
modèles de trafic et faciliter le réglage des adaptateurs, des structures et des cibles pour
améliorer les performances. Notez que l'activation de cette fonction entraîne un impact sur la
performance d'E/S. Affichez ces informations dans la fenêtre Port Statistics (Statistiques du port).
Activation du profil FCP-IM via HCM
1. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques HCM.
2. Sélectionnez Configure > vHBA Configuration (Configurer > Configuration vHBA).
La boîte de dialogue vHBA Configuration (Configuration vHBA) s'affiche.
3. Cliquez sur la case du FCP-IM IO profile on (Profil d'E/S FCP-IM activé).
L'ajout d'une coche active le profilage. La suppression de la coche désactive le profilage.
Activation du profil FCP-IM via BCU
Utilisez les commandes fcpim --profile pour activer ou désactiver le profilage.
Pour activer le profilage d'E/S, utilisez la commande suivante.
fcpim --profile_on
Pour désactiver le profilage d'E/S, utilisez la commande suivante.
fcpim --profile_off
où :
port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage d'E/S.
Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.118 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des informations d'agrégation (CNA ou carte réseau)
Collecte des informations d'agrégation (CNA ou carte réseau)
Utilisez l'utilitaire CLI de Brocade (BCU) ou HCM pour afficher des informations sur l'agrégation
pour les CNA ou les ports d'adaptateur Fabric configurés en mode CNA ou carte réseau.
REMARQUE
Les commandes d'agrégation s'appliquent uniquement aux systèmes d'exploitation Windows.
Affichage de données et de statistiques de regroupement via HCM
Utilisez la boîte de dialogue Teaming Configuration (Configuration du regroupement) pour afficher
le nom du regroupement, les membres, le mode, l'adresse MAC, le délai, la politique de
transmission et la liaison active pour un regroupement sélectionné. Vous pouvez aussi afficher les
statistiques de regroupement pour un regroupement sélectionné, par exemple les octets transmis
et reçus, l'état de connexion et la durée de la connexion. Procédez comme suit pour afficher cette
boîte de dialogue.
1. Sélectionnez une icône de l'hôte local dans l'arborescence des périphériques dans Host
Connectivity Manager (HCM).
2. Sélectionnez Configure > Teaming (Configurer > Regroupement).
OU
Cliquez avec le bouton droit de la souris sur l'icône de l'hôte local et sélectionnez Teaming
(Regroupement).
La boîte de dialogue Teaming Configuration (Configuration du regroupement) s'affiche.
3. Sélectionnez un regroupement dans la liste Teams (Regroupements) pour afficher les
propriétés du regroupement.
4. Cliquez sur le bouton Statistics (Statistiques) sous le champ Teams (Regroupements) pour
afficher le regroupement sélectionné.
Affichez les statistiques de regroupement pour tous les regroupements configurés en procédant
comme suit.
1. Sélectionnez une icône d'hôte local dans l'arborescence des périphériques.
2. Cliquez avec le bouton droit sur l'icône de l'hôte local et sélectionnez Statistics > Teaming
Statistics (Statistiques > Statistiques de regroupement).
Les statistiques s'affichent pour toutes les équipes configurées sur l'hôte.
Affichage des données de regroupement configurées via BCU
Utilisez les commandes bcu team --list et bcu team --query pour afficher des informations relatives
aux regroupements configurés. Voici un aperçu de ces deux commandes :
• La commande bcu team --list affiche tous les regroupements configurés par ID configuré,
mode de regroupement (restauration, basculement ou 902.3ad), ainsi que l'adresse MAC du
regroupement.
team --listGuide de dépannage des cartes Brocade 119
53-1002145-01
Paramètres d'authentification 3
• La commande bcu team --query affiche la configuration de regroupement pour un
regroupement spécifique, y compris le mode de regroupement, l'adresse MAC et le nombre de
ports. Vous obtiendrez également des statistiques, telles que les octets transmis et reçus,
l'état de connexion et la durée de la connexion.
team --query
où :
team-name ID du regroupement pour lequel vous souhaitez afficher des informations.
Paramètres d'authentification
Utilisez le BCU ou HCM pour afficher les paramètres d'authentification de l'adaptateur et son état.
Affichage des paramètres d'authentification via HCM
Ouvrez la boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du
protocole de sécurité Fibre Channel) comme suit pour afficher les paramètres d'authentification.
1. Cliquez avec le bouton droit sur un adaptateur et sélectionnez Authentication (Authentification)
dans la liste. dans l'arborescence des périphériques.
La boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du protocole
de sécurité Fibre Channel) s'affiche. Elle affiche le secret CHAP actuel, l'algorithme de
hachage et la valeur du groupe.
Affichage des paramètres d'authentification via BCU
Utilisez la commande BCU auth --show pour afficher les paramètres d'authentification.
auth --show
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres
d'authentification. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Données du module PHY
Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les
communications avec le réseau local Ethernet. Utilisez la commande bcu phy --query pour
interroger le module PHY et déterminer les attributs, tels que l'état du module PHY, la version du
micrologiciel installé, l'aptitude d'auto-négociation des partenaires de liaison, l'aptitude
d'auto-négociation du PHY, la sous-couche PMA (sous-couche de connexion à un support physique)
et l'état de liaison PMD (sous-couche dépendante du support physique) ainsi que le signal détecté
et l'état du lien PCS (sous-couche de codage physique).
bcu phy --query 120 Guide de dépannage des cartes Brocade
53-1002145-01
3 Paramètres de QoS settings (HBA)
où :
ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Paramètres de QoS settings (HBA)
Affichez les paramètres de qualité de service (QoS) sur les HBA et les ports Fabric Adapter
configurés en mode HBA. QoS fonctionne conjointement avec la fonction QoS des commutateurs
Brocade pour attribuer une priorité au trafic (élevée, moyenne (valeur par défaut), basse) à un flux
de trafic source-cible donné.
Détermination des paramètres de QoS via BCU
Utilisez les commandes suivantes pour déterminer les paramètres de QoS.
• Utilisez la commande BCU suivante pour afficher l'état d'activation de QoS.
port --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
• Utilisez la commande suivante pour afficher l'état de QoS et d'autres informations concernant
un port.
qos --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
• Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et
l'état de QoS.
rport --query [-l ]
où :
port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs d'un
port distant.
rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la
commande BCU rport --list .
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.Guide de dépannage des cartes Brocade 121
53-1002145-01
Paramètres de limitation du débit cible (HBA) 3
Détermination des paramètres de QoS via HCM
Utilisez HCM comme suit pour déterminer l'état actuel et la configuration de QoS.
• Utilisez l'écran Port Properties (Propriétés du port) dans HCM pour afficher les paramètres de
QoS configurés.
1. Sélectionnez un port dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
L'écran Port Properties (Propriétés du port) s'affiche.
• Utilisez l'écran Remote Port Properties (Propriétés du port distant) dans HCM pour afficher des
informations de QoS pour le port distant.
1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur).
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
L'écran Remote Port Properties (Propriétés du port distant) s'affiche.
Paramètres de limitation du débit cible (HBA)
Affichez les paramètres de limitation du débit cible sur les ports HBA ou les ports Fabric Adapter
configurés en mode HBA. La limitation du débit cible réduit le débit du trafic de lecture du
protocole FCP (Fibre Channel Protocol) vers les cibles à circulation lente afin de réduire ou
d'éliminer l'encombrement du réseau et d'atténuer les ralentissements d'E/S vers les cibles
plus rapides.
Détermination des paramètres de limitation de débit cible via BCU
Utilisez les commandes BCU suivantes pour déterminer l'état actuel et la configuration pour les
paramètres de limitation de débit cible :
• Utilisez la commande BCU suivante pour déterminer la vitesse et l'activation de la limitation du
débit cible.
ratelim --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres de limitation de
débit cible. Il peut s'agir du nom universel, du chemin d'accès au matériel du
port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
• Utilisez la commande BCU suivante pour afficher l'état d'activation et la vitesse par défaut de
la limitation du débit cible.
port --query
où :
port_id ID du port pour lequel vous souhaitez afficher les informations.
• Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et
l'application de la limitation du débit cible.122 Guide de dépannage des cartes Brocade
53-1002145-01
3 Liaison permanente
rport --query [-l ]
où :
port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs.
rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la
commande BCU rport --list .
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.
Détermination des paramètres via HCM
Accédez à l'écran Remote Port Properties (Propriétés du port distant) dans HCM comme suit pour
afficher des informations relatives à la limitation du débit cible et à la QoS pour le port distant.
1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur).
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
L'écran Remote Port Properties (Propriétés du port distant) s'affiche.
Liaison permanente
La liaison permanente est une fonction des adaptateurs qui vous permet d'attribuer de manière
permanente un ID de cible SCSI du système à un périphérique FC (Fibre Channel) spécifique,
même si l'ID du périphérique sur la boucle FC peut être différent à chaque initialisation de la
boucle FC. La liaison persistante est disponible uniquement dans les environnements Windows et
VMware.
Utilisez les fonctions HCM ou les commandes BCU pour afficher l'adressage des ID cibles pour un
port d'adaptateur.
Affichage des paramètres de liaison permanente via BCU
Utilisez la commande BCU pbind --list pour interroger la liste des adressages pour la liaison
permanente sur un port spécifique.
pbind --list
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
pwwn Nom universel du portGuide de dépannage des cartes Brocade 123
53-1002145-01
Propriétés de l'adaptateur 3
Affichage des paramètres de liaison permanente via HCM
Ouvrez la boîte de dialogue Persistent Binding (Liaison permanente) comme suit pour déterminer
les adressages des ID cibles SCSI.
1. Lancez le HCM.
2. Sélectionnez un adaptateur, un hôte, un port DCB ou un port FCoE dans l'arborescence des
périphériques.
3. Lancer
4. Sélectionnez Configure > Persistent Binding (Configurer > Liaison permanente). > View
Persistent Binding (Afficher la liaison persistante).
Propriétés de l'adaptateur
Affichez les propriétés des éléments suivants à l'aide de HCM :
• CNA ou ports d'adaptateur Fabric configurés en mode CNA.
• HBA ou ports d'adaptateur Fabric configurés en mode HBA.
Propriétés de CNA
Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les CNA
ou les ports d'adaptateur Fabric configurés en mode CNA.
• Adresse MAC
• Nom de l'adaptateur
• État de fonctionnement
• ID du fournisseur
• Génération PCIe
• ID du fournisseur du sous-système
• Numéro de série
• Fabricant
• Description du modèle
• Vitesse maximale prise en charge
• Nombre de ports
• Informations sur l'OEM
• Type de carte
• Chemin d'accès matériel
• Numéro de série
• Température
• Version du pilote
• Nom du pilote
• Version du micrologiciel
• Version du BIOS124 Guide de dépannage des cartes Brocade
53-1002145-01
3 Propriétés de l'adaptateur
Pour afficher l'écran des propriétés, procédez comme suit :
1. Sélectionnez un port CNA ou d'adaptateur Fabric configuré en mode CNA.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Propriétés de HBA
Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les HBA
ou les ports d'adaptateur Fabric configurés en mode HBA.
• Nom WWN du nœud
• Nom de l'adaptateur
• État de fonctionnement
• Fabricant
• Description du modèle
• Vitesse maximale prise en charge
• Nombre de ports
• Informations sur l'OEM
• Type de carte
• Version du microprocesseur
• Mise en faisceau prise en charge
• Température de la connexion
• Nom et version du pilote
• Version du micrologiciel
• Version du BIOS
• ID du fournisseur du sous-système
• Nombre de voies PCI
• Génération PCIe
Pour afficher l'écran des propriétés, procédez comme suit :
1. Sélectionnez un port HBA ou d'adaptateur Fabric configuré en mode HBA.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.Guide de dépannage des cartes Brocade 125
53-1002145-01
Requêtes de l'adaptateur 3
Requêtes de l'adaptateur
Utilisez les commandes BCU pour répertorier et interroger les adaptateurs disponibles détectés par
le pilote.
La commande bcu adapter --list répertorie tous les adaptateurs du système en fournissant un bref
récapitulatif des informations telles que le numéro de modèle, le numéro de série et le numéro de
l'adaptateur. Entrez la commande suivante :
adapter --list
où :
list Répertorie tous les adaptateurs du système. Pour chaque adaptateur présent
dans le système, une ligne d'informations brèves indique le type de
l'adaptateur, le nom du modèle, le numéro de série et le chemin d'accès
au matériel.
La commande adapter --query affiche des informations sur l'adaptateur, telles que la version
actuelle de l'adaptateur, le type d'adaptateur, l'adaptateur (version du microprocesseur) et le pilote
(version du micrologiciel), la vitesse maximale du port, les informations sur le modèle, le numéro
de série, le nombre de ports, les informations PCIe, le nom universel PWWN, le nom NWWN, le
chemin d'accès au matériel, les informations sur le lecteur flash (telles que la version du
micrologiciel), la version du BIOS, la version de l'EFI, le mode d'alimentation actuel et les
informations sur le port (nom universel du port, nom NWWN, état des balises).
adapter –-query
où :
ad_id ID de l'adaptateur que vous souhaitez interroger.126 Guide de dépannage des cartes Brocade
53-1002145-01
3 Requêtes de l'adaptateurGuide de dépannage des cartes Brocade 127
53-1002145-01
Chapitre
Optimisation des performances 4
Dans ce chapitre
•Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
•Réglage des pilotes du réseau (CNA ou carte réseau) . . . . . . . . . . . . . . . . 130
Réglage des pilotes de stockage
Cette section fournit des ressources permettant d'optimiser les performances des adaptateurs en
réglant les pilotes de stockage unifiés sur les systèmes Linux, Windows, Solaris et VMware. Pour
optimiser les performances des CNA et des ports Fabric Adapter configurés en mode CNA ou carte
réseau, utilisez également les ressources figurant sous « Réglage des pilotes du réseau (CNA ou
carte réseau) » à la page 130.
Réglage Linux
La planification d'E/S des disques Linux réorganise, diffère et fusionne les requêtes afin d'obtenir
un meilleur débit et une latence plus faible que si les requêtes étaient envoyées directement au
disque. Linux 2.6 dispose de quatre planificateurs d'E/S de disque distincts : noop, temporisateur
de délai, d'anticipation et mise en file d'attente complètement équitable. L'activation du
planificateur « noop » évite les délais de mise en file d'attente des commandes d'E/S. Cela permet
d'obtenir des taux d'E/S supérieurs en mettant en file d'attente plusieurs requêtes d'E/S en attente
pour chaque disque.
Pour activer le planificateur noop, exécutez les commandes suivantes sur votre système.
for i in /sys/block/sd[b-z]/queue/scheduler
do
echo noop > $i
done
REMARQUE
Vous devez désactiver le planificateur par défaut car il n'est pas réglé pour atteindre la performance
d'E/S maximale.
Pour régler les performances sous Linux, reportez-vous aux publications suivantes :
• Workload Dependent Performance Evaluation of the Linux 2.6 IO Schedulers (Évaluation des
performances dépendantes de la charge de travail pour les planificateurs d'E/S Linux 2.6.)
Heger, D., Pratt, S., Linux Symposium, Ottawa, Canada, Juillet 2004
• Optimizing Linux Performance (Optimisation des performances sous Linux)
HP Professional Books, ISBN: 0-13-148682-9 128 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes de stockage
• Performance Tuning for Linux Servers (Réglage des performances pour les serveurs Linux)
Sandra K. Johnson, Gerrit Huizenga, Badari Pulavarty, IBM Press, ISBN: 013144753X
• Linux Kernel Development (Développement du noyau Linux)
Robert Love, 2ème édition, 2005
Réglage Solaris
Pour améliorer les performances de transfert d'E/S, définissez les paramètres suivants sur votre
système :
• Définissez la directive lecture/écriture maximale du périphérique (maxphy).
• Définissez le paramètre de transfert maximum du disque (ssd_max_xfer_size).
Veuillez vous reporter au document Sun StorageTek SAM File System Configuration and
Administration Guide (Guide de configuration et d'administration du système de fichiers Sun
StorageTek SAM) pour plus de détails à propos de ces deux paramètres.
Pour optimiser les performances d'écriture d'E/S, définissez le paramètre pcie-max-read-reqsz sur
votre système. Ce paramètre est défini dans /kernel/drv/bfa.conf. Il détermine la vitesse de
lecture maximale via PCIe. La valeur par défaut est 512. Pour optimiser les performances, vous
pouvez faire passer cette valeur à 256, 1024 ou 2048.
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que les commandes Solaris ne s'appliquent pas à ces adaptateurs.
Réglage Windows
Le réglage Windows comprend la configuration des paramètres réglables du pilote et du système
d'exploitation.
Paramètres réglables du pilote
Vous pouvez manipuler différents paramètres du pilote pour augmenter les performances.
bfa_lun_queue_depth (requêtes d'E/S en attente par LUN)
Le pilote utilise une valeur de profondeur de file d'attente de LUN par défaut de 32. Cette valeur est
choisie pour refléter la charge moyenne d'E/S du système d'exploitation dans la plupart des
scénarios. Storport gère la régulation d'E/S par LUN afin de garantir la profondeur de file d'attente
configurée. Au cours des tests de performance avec des LUN haut de gamme spécifiques, il peut
être nécessaire d'augmenter la profondeur de cette file d'attente d'E/S en la définissant sur une
valeur nettement plus importante. Microsoft recommande une valeur de 96 au cours des
scénarios de test haute performance. Si la profondeur de file d'attente n'est pas suffisante, vous
remarquerez une dégradation des performances.
La profondeur de file d'attente peut être configurée à l'emplacement de registre suivant sur toute
valeur située entre 1 et 254.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\bfa_lun_
queue_depthGuide de dépannage des cartes Brocade 129
53-1002145-01
Réglage des pilotes de stockage 4
Interrompez la modération à l'aide de la fonction d'interruption de l'intégration.
Les interruptions de modération réduisent souvent la charge de travail sur l'UC de l'hôte mais, si
elles ne sont pas exécutées de manière intelligente, les économies d'UC peuvent augmenter la
latence.
Les valeurs par défaut des attributs d'interruption de port Fibre Channel sont configurées
comme suit :
• Interruption de l'intégration
Par défaut : ACTIVÉ
• Délai d'interruption
Par défaut :
- 1125 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860
- 25 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741
Plage valide : de 0 à 1125 microsecondes
Notez que la valeur de 0 désactive le délai d'interruption.
• Latence d'interruption
Par défaut :
- 225 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860
- 5 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741
Plage valide : de 0 à 225 microsecondes
Notez que la valeur de 0 désactive le délai d'interruption de la surveillance de latence.
• Intégration des interruptions
Lorsque cette fonction est désactivée, les requêtes d'achèvement d'E/S ne sont pas intégrées
par le micrologiciel. Même si cela favorise la réduction de la latence d'E/S, l'UC hôte sera
fréquemment interrompue, ce qui ralentira la réponse du système en cas de charge d'E/S
importante (plus de 7000 E/S par seconde).
Lorsque cette fonction est activée, l'adaptateur n'interrompt pas l'hôte pendant la durée du
délai d'interruption. Le délai d'interruption, en conjonction avec la latence d'interruption,
contribue à réduire le nombre d'interruptions traitées par l'UC chaque seconde, entraînant une
amélioration globale de l'utilisation de l'UC. Toutefois, si le nombre d'interruptions gérées au
cours du délai d'interruption est relativement faible, cela entraîne une dégradation des
performances car le processus d'achèvement des E/S ralentit.
La commande BCU vhba peut être utilisée pour configurer ces attributs d'interruption pour le
port concerné
vhba --intr pcifn <-c> {on | off} [ ]
Message signaled interrupts (MSI-X)
Tous les adaptateurs Brocade prennent en charge MSI-X, une version étendue du MSI défini dans
la spécification PCI 3.0. MSI-X contribue à optimiser les performances globales du système en
favorisant une latence moindre des interruptions et une utilisation supérieure de l'UC de l'hôte.
MSI-X est pris en charge sous Windows Vista et Windows Server 2008.
Pour activer MSI-X, définissez la valeur de clé de registre suivante sur 0.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\msix_
disable130 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Paramètres réglables du système d'exploitation
Veuillez vous reporter à la section « Storage Stack Drivers » (Pilotes de pile de stockage) dans Disk
Subsystem Performance Analysis for Windows Server 2003 optimizations (Analyse de
performance du sous-système de disques pour les optimisations de Windows Server 2003) sur le
site Web suivant.
http://download.microsoft.com
Reportez-vous aux sections « Performance Tuning for Storage Subsystem » (Réglage des
performances pour le sous-système de stockage) et « I/O Priorities » (Priorités d'E/S) dans
Performance Tuning Guidelines for Windows Server 2008 (Directives de réglage des performances
pour Windows Server 2008) sur le site Web suivant.
http://www.microsoft.com.
Réglage VMware
Pour le réglage des performances sur VMware, reportez-vous aux publications suivantes sur le site
Web de VMware à l'adresse www.vmware.com:
• Performance Tuning Best Practices for ESX Server 3 (Meilleures pratiques de réglage des
performances pour ESX Server 3) Reportez-vous aux sections suivantes :
- Storage Performance Best Practices (Meilleures pratiques de performance du stockage)
- Publications connexes
• Fibre Channel SAN Configuration Guide (Guide de configuration du SAN Fibre Channel).
Reportez-vous à « Using ESX Server with SAN: Concepts » (Utilisation d'ESX Server avec un
SAN : Concepts).
Réglage des pilotes du réseau (CNA ou carte réseau)
Cette section fournit des ressources permettant de régler les pilotes de réseau pour les CNA ou les
ports Fabric Adapter configurés en mode CNA ou carte réseau sous Linux, Windows et VMware.
Notez que les valeurs par défaut définies pour les paramètres de pilote évoqués dans cette section
doivent fournir des performances optimales. Toutefois, vous devrez peut-être modifier ces valeurs
en fonction de votre environnement réseau. Respectez les directives de votre système hôte et de
votre système d'exploitation pour ce faire.
Réglage Windows
Tous les paramètres réglables Windows pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails sur les
paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration
de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Le Tableau 9 fournit des valeurs par défaut pour
les paramètres Windows réglables. Guide de dépannage des cartes Brocade 131
53-1002145-01
Réglage des pilotes du réseau (CNA ou carte réseau) 4
TABLEAU 9 Valeurs par défaut pour les paramètres Windows réglables
Paramètre Valeur par défaut
Log Level (Niveau de
journalisation)
3
Interrupt Moderation
(Modération des
interruptions)
(Réglé pour la réception
des interruptions)
Activé
Jumbo Packet Size (Taille
de paquet jumbo)
9 000 octets
TCP-UDP Checksum
Offload (Déchargement
de la somme de contrôle
TCP-UDP)
Enabled (Activé)
Network Address
(Adresse réseau)
N/A
Priority and VLAN
(Priorité et réseau VLAN)
Disabled (Désactivé)
Receive Side Scaling
(RSS) (Mise à l'échelle
côté réception (RSS))
Enabled (Activé)
Large Segmentation
Offload V1 IPv4 (LSOv1)
(Large Segmentation
Offload V1 IPv4 (LSOv1))
Enabled (Activé)
Large Segmentation
Offload V1 IPv4 (LSOv1)
(Large Segmentation
Offload V1 IPv4 (LSOv1)
Enabled (Activé)
Large Segmentation
Offload V2 IPv6 (LSOv2)
Large Segmentation
Offload V2 IPv6 (LSOv2)
Enabled (Activé)
FlowControl, Transmit
(Tx) and Receive (Rx)
(Contrôle de flux,
Transmission (Tx) et
Réception (Rx))
Enabled (Activé)
Interrupt Moderation
(Modération des
interruptions)
Enabled (Activé)
VLAN ID (ID VLAN Disabled (Désactivé)
Priority and VLAN
Support (Priorité et prise
en charge du VLAN)
Enabled (Activé)132 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Réglage Linux
Tous les paramètres réglables Linux pour le pilote réseau sont optimisés pour fournir les meilleures
performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les paramètres
du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration de
l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation
et de référence des cartes Brocade). Le Tableau 10 fournit des valeurs par défaut pour tous les
paramètres Linux réglables
Réglage VMware
Tous les paramètres réglables VMware pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les
paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration
de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Le Tableau 11 fournit des valeurs par défaut
pour les paramètres VMware réglables.
TABLEAU 10 Valeurs par défaut pour les paramètres Linux réglables
Paramètre Valeur par défaut
Interrupt moderation
(Modération des
interruptions)
Enabled (Activé)
Log Level (Niveau de
journalisation)
3
Jumbo packet size (Taille
de paquet jumbo)
9 000 octets
TCP=UDP checksum
offload (Déchargement
de la somme de contrôle
TCP=UDP)
Enabled (Activé)
TCP Segmentation
Offload (TSO)
(Déchargement de la
segmentation TCP (TSO))
Enabled (Activé)
MSI-X (Message Signaled
Interrupts Extended
(MSI-X (Message
Signaled Interrupts
Extended))
Enabled (Activé)
TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables
Paramètre Valeur par défaut
Jumbo Packet Size (Taille
de paquet jumbo)
9 000 octets
VLAN ID (ID VLAN) Disabled (Désactivé)
MSI-X
(Message Signaled
Interrupts Extended)
Enable (Activer)Guide de dépannage des cartes Brocade 133
53-1002145-01
Réglage des pilotes du réseau (CNA ou carte réseau) 4
Taille de paquet jumbo
Recommandations pour améliorer les performances
Augmentez le débit en définissant la valeur MTU sur 9 000 octets.
Comment modifier les valeurs
Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe
« Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Références pour des informations supplémentaires sur le réglage
Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en
réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com.
NetQueue
NetQueue améliore la performance de mise en réseau côté réception sur les serveurs dans les
environnements Ethernet 10 Gbit/s virtualisés. NetQueue fournit plusieurs files d'attente de
réception sur le port CNA ou Fabric Adapter configuré en mode CNA, ce qui permet un traitement
sur plusieurs UC pour améliorer la performance du réseau.
MSI-X est une version étendue de Message Signaled Interrupts défini dans la spécification PCI 3.0.
Tous les adaptateurs Brocade prennent en charge MSI-X, ce qui permet d'améliorer la performance
globale du système en contribuant à la réduction de la latence des interruptions et à l'optimisation
de l'utilisation de l'UC de l'hôte. MSI-X est activé par défaut dans VMware ESX Server et doit rester
activé pour que NetQueue fonctionne. Veuillez vous assurer que bnad_msix=0 ne figure pas dans
les paramètres du module VMware car cela désactiverait NetQueue.
Pour le pilote Brocade, vous ne pouvez pas configurer directement le nombre de NetQueue et
les filtres par NetQueue. Par défaut, ces valeurs sont basées sur le nombre d'ensembles de
files d'attente de réception utilisés, lequel est calculé en fonction du nombre d'UC présentes
dans le système.
Valeur par défaut : Désactiver
Valeurs possibles : Activer, Désactiver
Recommandations pour améliorer les performances
L'activation de NetQueue utilise plusieurs files d'attente de réception de l'adaptateur Brocade,
qui peuvent être gérées par plusieurs UC sur le système hôte, d'où une amélioration des
performances.
Interrupt Moderation
(Modération des
interruptions)
(Réglé pour la réception
des interruptions)
Activé
NetQueue (File d’attente
de réseau)
Disabled (Désactivé)
TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables
Paramètre Valeur par défaut134 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Comment modifier les valeurs
Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe
« Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Références pour des informations supplémentaires sur le réglage
Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en
réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com.
Réglage Solaris
Tous les paramètres réglables Solaris pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails,
reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade
Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes
Brocade).
Dans le cas de Solaris 10, vous pouvez activer la prise en charge des trames de paquets jumbo et
définir la taille de MTU pour ces trames entre 1 500 (valeur par défaut) et 9 000 octets. Guide de dépannage des cartes Brocade 135
53-1002145-01
Annexe
Référence des messages d'événements et du BIOS de A
l'adaptateur
Cette annexe contient des détails sur les messages du BIOS qui s'affichent lors du fonctionnement
de la ROM facultative, et des messages d'événements qui s'affichent lors du fonctionnement des
pilotes de l'adaptateur. Ces détails incluent le message, la cause et l'action que l'utilisateur doit
prendre après avoir reçu ces messages.
Messages du BIOS de l'adaptateur
Le Tableau 12 fournit des détails sur les messages liés au BIOS générés lors du fonctionnement de
la ROM facultative. Le message, sa cause possible et l'action de l'utilisateur sont indiqués.
TABLEAU 12 Messages du BIOS de l'adaptateur
Message Cause Action recommandée
Adapter : No firmware present.
Skipping card (Adaptateur :
micrologiciel absent. Carte ignorée).
Cette carte ne contient pas de micrologiciel de
démarrage.
Téléchargez le fichier de code de démarrage le
plus récent pour les adaptateurs Brocade
installés à partir du site Web de votre
adaptateur. Le fichier de code de démarrage est
indiqué comme suit :
brocade_adapter_boot_fw_v
x.y.z étant le numéro de version.
Actualisez le code de démarrage sur tous les
adaptateurs dans le système à l'aide des
instructions figurant dans le chapitre « Code de
démarrage » du Manuel de référence et
d'installation des adaptateurs Brocade.
Adapter : Version mismatch: Card
Ver. Disabling BIOS.
La version de la ROM facultative en cours
d'exécution est différente de celle sur
l'adaptateur.
Téléchargez le fichier de code de démarrage le
plus récent pour les adaptateurs Brocade
installés à partir du site Web de votre
adaptateur. Le fichier de code de démarrage est
indiqué comme suit :
brocade_adapter_boot_fw_v
x.y.z étant le numéro de version.
Actualisez le code de démarrage sur tous les
adaptateurs dans le système à l'aide des
instructions figurant dans le chapitre « Code de
démarrage » du Manuel de référence et
d'installation des adaptateurs Brocade.136 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages du BIOS de l'adaptateur
Adapter : No boot devices.
Disabling BIOS.
Le BIOS sur cet adaptateur est activé ;
toutefois, aucun périphérique de démarrage
n'est configuré.
Si le démarrage à partir de cet adaptateur n'est
pas requis, ignorez simplement ce message.
Si le démarrage à partir de cet adaptateur est
requis, exécutez les étapes suivantes :
1 Vérifiez si des périphériques de démarrage
sont configurés à l'aide de l'utilitaire
Brocade de configuration du BIOS. Sinon,
configurez des périphériques et essayez de
redémarrer.
2 Dans les informations de zone sur le
commutateur, vérifiez si les WWN de la
cible sont dans la même zone que celle de
l'initiateur WWN.
Failed:
LUN. Adapter.
Cet adaptateur ne parvient pas à se connecter
au périphérique de démarrage configuré. Ce
message d'erreur n'est affiché que lorsque
l'option de démarrage est définie sur Flash
Values (Valeurs Flash) via l'utilitaire de
configuration du BIOS Brocade.
1 Vérifiez les informations de zonage sur le
commutateur et vérifiez si le WWN de la
cible est dans la même zone que le WWN
de l'initiateur.
2 Vérifiez qu'un chemin est configuré entre
l'initiateur et le périphérique de démarrage
cible.
Adapter : BIOS is disabled. Le BIOS est désactivé pour cet adaptateur. Si un démarrage via cet adaptateur est
souhaité, lancez l'utilitaire Brocade de
configuration du BIOS à l'aide de la
combinaison de touches Ctrl-B ou Alt-B, puis
activez le BIOS sur le port de l'adaptateur où la
connexion est requise.
Adapter : Link initialization failed.
Disabling BIOS .
Activation impossible de la liaison pour cet
adaptateur.
Vérifiez la connectivité entre le port de
l'adaptateur et le commutateur.
Boot device discovery failed. Disabling
BIOS.
L'option de démarrage est définie sur Fabric
Discovered (Structure détectée) ou First LUN
(Premier LUN) via l'utilitaire Brocade de
configuration du BIOS, et l'adaptateur ne
parvient à identifier aucun périphérique de
démarrage.
Si le démarrage à partir de cet adaptateur n'est
pas désiré, ignorez simplement ce message.
Si un démarrage via cet adaptateur est
souhaité :
1 Lancez l'utilitaire Brocade de configuration
du BIOS à l'aide de la combinaison de
touches Ctrl-B ou Alt-B.
2 Pour le port souhaité, sélectionnez Auto
Discover (Identification auto) pour le
champ Boot LUN (Démarrer LUN) dans le
menu Adapter Settings (Paramètres
d'adaptateur).
3 Vérifiez si des périphériques de démarrage
sont visibles. Si aucun n'est visible,
connectez-vous à un périphérique de
démarrage puis répétez l'étape 2. Vous
devriez voir les informations de cible et de
LUN affichées durant le processus
d'identification.
Brocade BIOS installed successfully. Ce message s'affiche si des adaptateurs dans
le système parviennent à se connecter à un
périphérique de démarrage.
Aucune.
TABLEAU 12 Messages du BIOS de l'adaptateur (Suite)
Message Cause Action recommandéeGuide de dépannage des cartes Brocade 137
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Messages d'événement de pilote de l'adaptateur
Le Tableau 13 fournit des détails sur les messages d'événement générés par les pilotes
d'adaptateur. Ces événements sont affichés dans les journaux système de l'hôte et dans le journal
principal HCM. Les événements sont organisés comme provenant uniquement du pilote du réseau,
uniquement du pilote de stockage, ou du pilote de réseau et du pilote de stockage.
TABLEAU 13 Messages d'événement du pilote
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action
Network Driver Events (CNAS only) (Événements de pilote réseau (CNAS uniquement))
Base port link up: Hardware
Address = [Base port MAC].
Informations Pilote de
réseau
10 (Port
Ethernet)
Disponible La liaison Ethernet
du port de base
est montante.
Aucune action
n'est requise.
Base port link down: Hardware
Address = [Base port MAC].
Avertissement Pilote de
réseau
10 (Port
Ethernet)
Hors
service
La liaison Ethernet
du port de base
est descendante.
Aucune action
n'est requise.
Base port Ethernet Link is enabled:
Hardware Address = [Base port
MAC].
Informations Pilote de
réseau
10 (Port
Ethernet)
Activé Port Ethernet
activé par
l'utilisateur.
Aucune action
n'est requise.
Base port link is disabled: Hardware
Address = [Base port MAC].
Avertissement Pilote de
réseau
10 (Port
Ethernet)
Désactivé Port Ethernet
désactivé par
l'utilisateur.
Aucune action
n'est requise.
Événements du pilote de stockage
Authentication enabled for base port:
WWN = [Base port WWN].
Informations Pilote de
stockage
8 (AUDIT) Activé Authentification
activée par
commande
utilisateur.
Aucune action
n'est requise.
Authentication disabled for base
port: WWN = [Base port WWN].
Informations Pilote de
stockage
8 (AUDIT) Désactivé Authentification
désactivée par
commande
utilisateur.
Aucune action
n'est requise.
Fabric name changed for base port:
WWN = [Base port WWN].
Avertissement Pilote de
stockage
2 (PORT) Modifié Nom de structure
modifié pour port
de base.
Aucune action
n'est requise.
Logical port WWN: [logical port
WWN], Role: [initiator, target, IPFC
mode, etc.] is deleted.
Informations Pilote de
stockage
3 (LPORT) Supprimé Port logique
supprimé.
Aucune action
n'est requise.
Logical port online: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) En ligne Port logique (de
base ou logique)
connecté dans la
structure.
Aucune action
n'est requise.
Logical port taken offline: WWN =
WWN = [logical port WWN], Role:
[initiator, target, IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Hors ligne Port logique (de
base ou logique)
déconnecté de la
structure.
Aucune action
n'est requise.138 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Logical port lost fabric connectivity:
WWN = [logical port WWN], Role:
[initiator, target, IPFC mode etc.]
Erreur Pilote de
stockage
3 (LPORT) Hors ligne Le port logique (de
base ou logique) a
perdu la
connectivité avec
la structure.
Vérifiez le
commutateur et
la configuration
de l'adaptateur.
New logical port created: WWN =
[logical port WWN], Role = [initiator,
target, IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé Nouveau port
logique créé.
Aucune action
n'est requise.
New virtual port created using
proprietary interface: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé. Nouveau port
virtuel créé.
Aucune action
n'est requise.
New virtual port created using
standard interface: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé Nouveau port
virtuel créé.
Aucune action
n'est requise.
QOS priority changed to [New QOS
flow ID]: RPWWN = [Remote port
WWN] and LPWWN = [Logical port
WWN].
Informations Pilote de
stockage
4 (RPORT) Modifié Priorité QOS
modifiée.
Aucune action
n'est requise.
QOS flow ID changed to [New QOS
flow ID]: RPWWN = [Remote port
WWN] and LPWWN = [Logical port
WWN].
Informations Pilote de
stockage
4 (RPORT) Modifié ID de flux QOS
modifié.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN] online for logical port (WWN =
[logical port WWN]).
Informations Pilote de
stockage
4 (RPORT) En ligne Connexion nexus
établie avec port
distant.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN]) offlined by logical port
(WWN = [logical port WWN]).
Informations Pilote de
stockage
4 (RPORT) Hors ligne Connexion nexus
avec port distant
interrompue par
port logique.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN]) connectivity lost for logical
port (WWN = [logical port WWN]).
Error (Erreur) Pilote de
stockage
4 (RPORT) Hors ligne Connexion nexus
perdue avec le
port distant.
Vérifiez si le port
distant a des
problèmes.
Target (WWN = [Target WWN]) is
online for initiator (WWN = [Initiator
WWN]).
Informations Pilote de
stockage
5 (ITNIM) En ligne SCSI IT- Nexus
établi entre
l'initiateur et la
cible.
Aucune action
n'est requise.
Target (WWN = [Target WWN])
offlined by initiator (WWN = [Initiator
WWN]).
Informations Pilote de
stockage
5 (ITNIM) Hors ligne SCSI IT- Nexus
interrompu par
l'initiateur.
Aucune action
n'est requise.
Target (WWN = [Target WWN])
connectivity lost for initiator (WWN =
[Initiator WWN]).
Erreur Pilote de
stockage
5 (ITNIM) Hors ligne SCSI IT- Nexus
interrompu entre
l'initiateur et la
cible.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 139
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Virtual port deleted using proprietary
interface: WWN = [logical port WWN],
Role: [initiator, target, IPFC mode
etc.].
Informations Pilote de
stockage
3 (LPORT) Supprimé Port virtuel
supprimé.
Aucune action
n'est requise.
Virtual port deleted using standard
interface: WWN = [logical port WWN],
Role: [initiator, target, IPFC mode
etc.]. (Port virtuel supprimé à l'aide
de l'interface standard : WWN = [port
logique WWN], Rôle : [initiateur,
cible, mode IPFC, etc.].
Informations Pilote de
stockage
3 (LPORT) Supprimé Port virtuel
supprimé.
Aucune action
n'est requise.
Virtual port login failed. Duplicate
WWN = [logical port WWN] reported
by fabric.
Avertissement Pilote de
stockage
3 (LPORT) En panne WWN en double
indiqué par la
structure.
Supprimez ce
vport et créez
avec un WWN
différent.
Virtual port (WWN = [logical port
WWN]) login failed. Max NPIV ports
already exist in fabric/fport.
Avertissement Pilote de
stockage
3 (LPORT) En panne Un nombre max de
ports NPIV existe
déjà dans la
structure/fport.
Vérifiez la
configuration de
la structure et
fport
Virtual port (WWN = %s) login failed. Avertissement Pilote de
stockage
3 (LPORT) En panne Erreur inconnue. Vérifiez la
configuration de
la structure/fport
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action140 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Événements de pilote de réseau et de stockage
Adapter removed: SN = [adapter
serial number].
Avertissement Pilote de
réseau et de
stockage
1
(Adaptateur)
Retiré Adaptateur retiré. Vérifiez le
connecteur PCIe
et la
configuration.
Authentication successful for base
port: WWN = [base port WWN or
MAC].
Informations Pilote de
réseau et de
stockage
2 (PORT) Réussite Authentification
réussie.
Aucune action
n'est requise.
Authentication unsuccessful for base
port: WWN = [base port WWN or
MAC].
Erreur Pilote de
réseau et de
stockage
2 (PORT) Échec Échec
d'authentification.
Non
concordance de
configuration
FC-SP entre le
commutateur et
HBA. Vérifiez
aussi le
paramètre
d'authentificatio
n secret.
Base port enabled: Hardware
Address = [base port WWN or MAC].
(Port de base activé : Adresse du
matériel = [WWN ou MAC du port de
base].)
Informations Pilote de
réseau et de
stockage
2 (PORT) Activé Port de base
activé par
commande
utilisateur.
Aucune action
n'est requise.
Base port disabled: Hardware
Address = [base port WWN or MAC].
(Port de base désactivé: Adresse du
matériel = [WWN ou MAC du port de
base].)
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Désactivé Port de base
désactivé par
commande
utilisateur.
Aucune action
n'est requise.
Base port online: WWN = [Base Port
WWN]. (Port de base en ligne :
WWN = [WWN du port de base].)
Informations Pilote de
réseau et de
stockage
2 (PORT) En ligne Port de base
connecté dans la
structure.
Aucune action
n'est requise.
Base port offline: WWN = [Base Port
WWN]. (Port de base hors ligne :
WWN = [WWN du port de base].)
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Hors ligne Port de base
déconnecté de la
structure.
Aucune action
n'est requise.
Base port (WWN = [base port WWN
or MAC]) lost fabric connectivity.
(Port de base (WWN = [WWN ou MAC
du port de base]) a perdu la
connectivité avec la structure.)
Erreur Pilote de
réseau et de
stockage
2 (PORT) Déconnexio
n
Le port de base a
perdu la connexion
avec la structure.
Vérifiez le
commutateur et
la configuration
HBA. Vérifiez
aussi SFP et la
connexion du
câble aux
adaptateurs
verticaux.
Heart Beat of IOC [IOC instance
number] is good. (La pulsation de
IOC [numéro d'instance IOC] est
bonne.)
Informations Pilote de
réseau et de
stockage
9 (TOC) Service Redémarrage
réussi du
micrologiciel après
un échec.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 141
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Heart Beat of IOC [IOC instance
number] has failed. (La pulsation de
IOC [numéro d'instance IOC] a
échoué.)
Critique Pilote de
réseau et de
stockage
9 (TOC) Panne Le micrologiciel ne
répond pas.
Collectez toutes
les informations
traitant de
l'erreur et
redémarrez le
micrologiciel.
Lancez
bfa_supportsave.
IOC [IOC instance number] is
enabled. (IOC [numéro d'instance
IOC] est activé.)
Informations Pilote de
réseau et de
stockage
9 (TOC) Activé Micrologiciel de
l'adaptateur
démarré par
commande
utilisateur.
Aucune action
n'est requise.
IOC [IOC instance number] is
disabled. (IOC [numéro d'instance
IOC] est désactivé.)
Avertissement Pilote de
réseau et de
stockage
9 (TOC) Désactivé Micrologiciel de
l'adaptateur arrêté
par commande
utilisateur.
Aucune action
n'est requise.
New adapter found: SN = [adapter
serial number] base port WWN =
[Base port WWN]. (Nouvel
adaptateur détecté : SN = [numéro
de série de l'adaptateur] WWN du
port de base = [WWN du port de
base].)
Informations Pilote de
réseau et de
stockage
1
(Adaptateur)
Ajouté Adaptateur ajouté
à l'hôte.
Aucune action
n'est requise.
New SFP found: port [base port
number], Hardware Address = [Base
port WWN or MAC].
Informations Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Trouvé L'utilisateur a
enfiché un SFP.
Aucune action
n'est requise.
QOS negotiation failed for base port:
WWN = base port WWN or MAC].
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Échec Échec de la
négociation QoS.
Vérifiez le
commutateur et
la configuration
HBA.
SFP removed: port [base port
number], Hardware Address = [base
port WWN or MAC].
Avertissement Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Retiré SFP retiré. Vérifiez si le SFP
est inséré
correctement.
SFP POM level to [aggregated SFP
temperature, voltage, rx and tx power
level]: port [base port number],
Hardware Address = [base port WWN
or MAC].
Avertissement Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Malsain Changement de
valeur du courant
par rapport au
seuil de
température,
tension et
puissance rx/tx de
SFP. Le module
optique enfichable
(POM) se branche
dans le SFP.
Si le niveau du
POM n'est pas
normal, vérifiez
le SFP.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action142 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Événements de pilote de réseau intermédiaire
VLAN id = # added/enabled on port
mac = #
Informations Pilote
intermédiaire
VLAN Nouveau VLAN
créé.
Aucune action
n'est requise.
New VLAN id = # removed/disabled
from port mac = #.
Avertissement Pilote
intermédiaire
VLAN VLAN existant
supprimé.
Aucune action
n'est requise.
New VLAN id = # added/enabled on
mac = #
Informations Pilote
intermédiaire
VLAN Équipe VLAN créé pour
nouvelle équipe.
Aucune action
n'est requise.
New VLAN id = # removed/disabled
from mac = #.
Avertissement Pilote
intermédiaire
VLAN Équipe VLAN d'équipe
existante
supprimé.
Aucune action
n'est requise.
New team mac =# created/enabled. Informations Pilote
intermédiaire
Équipe Nouvelle équipe
créée.
Aucune action
n'est requise.
Team mac = # deleted/disabled. Avertissement Pilote
intermédiaire
Équipe Équipe existante
supprimée.
Aucune action
n'est requise.
A port is added to team mac = #. Informations Pilote
intermédiaire
Équipe Un port Ethernet
est ajouté à une
équipe existante.
Aucune action
n'est requise.
A port is removed from team
mac = #.
Avertissement Pilote
intermédiaire
Équipe Un port Ethernet
est retiré d'une
équipe existante.
Aucune action
n'est requise.
Active port has changed in team
mac = #
Informations Pilote
intermédiaire
Équipe Un port Ethernet
est devenu le port
principal dans
l'équipe.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 143
53-1002145-01
Annexe
Référence HCM et des messages du programme B
d'installation
Cette annexe contient des détails sur les messages qui s'affichent lors du fonctionnement du HCM
(Host Connectivity Manager) et du programme d'installation du logiciel de l'adaptateur Brocade.
Les tableaux suivants dans cette annexe fournissent des raisons pour lesquelles ces messages
s'affichent et les actions que vous devez prendre pour résoudre les problèmes associés aux
messages :
• Le Tableau 14 fournit des détails sur les messages qui s'affichent durant le fonctionnement de
HCM (Host Connectivity Manager). Les causes pour chaque message et actions que vous
devez effectuer sont fournies.
• Le Tableau 15 à la page 155 fournit des détails sur les messages qui s'affichent durant le
fonctionnement du programme d'installation du logiciel de l'adaptateur Brocade. Les causes
pour chaque message et actions que vous devez effectuer sont fournies.
TABLEAU 14 Messages HCM (Host Connectivity Manager)
Message Cause Action corrective ou remarques
A maximum of eight
ports are allowed in a
team.
Se produit lorsque l'utilisateur tente de créer
un regroupement comportant plus de huit
ports.
Créez un regroupement avec huit
ports ou moins.
A maximum of three IP
addresses are allowed.
Se produit lorsque plus de trois adresses IP
sont entrées dans la boîte de dialogue Syslog
Server Configuration (Configuration du serveur
Syslog).
Configurez trois adresses IP ou
moins.
Add Team failed.
Se produit lorsque l'ajout d'un regroupement a
échoué suite à une erreur d'exécution.
• Reportez-vous au motif
d'exécution.
• Reportez-vous aux journaux
HCM.
• Vérifiez si le regroupement
était déjà ajouté.
Add Team failed. Given
adapter is part of
another Team or VLANS
exist.
Se produit lorsque l'utilisateur tente de créer
un regroupement à l'aide d'un adaptateur pour
lequel des VLAN sont configurés.
Ne créez pas de regroupement
lorsque des VLAN sont configurés.
After driver file upload,
older agent is stopped.
Driver update is started.
L'agent le plus ancien s'arrête après le
téléchargement du pilote.
Message d'information.
Add Team failed due to
an unexpected error.
L'ajout d'un regroupement a échoué suite à
une erreur imprévue.
Déterminez quelle erreur se produit
lors de l'ajout d'un regroupement.
All pending test(s) will be
stopped. Started test(s)
will continue to run until
they are finished. Do you
really want to close the
window?
Se produit lorsque l'utilisateur arrête un test de
diagnostic avant qu'il ne se termine.
N'arrêtez pas le test avant qu'il ne
se termine.144 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
All statistics data
displayed here will be
lost if you do not save
them. Do you want to
proceed?
Se produit lorsque l'utilisateur ferme la boîte de
dialogue Statistics (Statistiques).
Message d'information.
Are you sure you wish to
clear the selected
Name(s)?
Se produit lorsque l'utilisateur supprime les
noms dans Configure Names (Configurer les
noms) à l'aide de l'option Remove (Retirer).
Sélectionnez Yes (Oui) pour
supprimer le nom sélectionné et No
(Non) pour ne pas le supprimer.
Authentication failed. Se produit lorsque la stratégie
d'authentification de l'adaptateur (secret CHAP,
groupe ou algorithme) ne correspond pas à la
stratégie d'authentification du commutateur.
Entrez la même stratégie
d'authentification que le
commutateur.
Backup data failed.
Se produit lorsque l'utilisateur essaie de
sauvegarder les données et que la procédure
de sauvegarde a échoué.
Message d'erreur La sauvegarde à
échoué lors de l'exécution.
Backup data
successfully completed.
Se produit lorsque la sauvegarde des données
se termine correctement.
Message d'information.
Backup of VLAN and
Team configurations is
successful.
Se produit lorsque l'utilisateur clique sur
l'élément de menu Backup
VLAN et Team (Sauvegarde de VLAN et du
regroupement) dans le menu Tool (Outils).
Message d'information.
Backup of VLAN and
Team configurations is
failed.
Se produit lorsque l'utilisateur clique sur
l'élément de menu Backup
VLAN et Team (Sauvegarde de VLAN et du
regroupement) dans le menu Tool (Outils).
Message d'erreur La sauvegarde a
échoué lors de
l'exécution.
Backup is in progress.
Please wait.
Se produit lorsque l'utilisateur lance une
opération de sauvegarde à l'aide de la boîte de
dialogue HCM Backup (Sauvegarde de HCM).
Beaconing operation
failed
Ce message s'affiche dans de nombreux cas.
Par exemple, si l'utilisateur effectue une
opération de balisage pour un port désactivé,
le message « Port is not online Beaconing
operation failed » (Le port n'est pas en ligne,
l'opération de balisage a échoué) s'affiche.
Port de balisage et lien de balisage
pour ports valides.
Boot image update is in
progress. Do not close
the dialog.
Ce message s'affiche lorsque l'utilisateur
clique sur le bouton « X » dans la boîte de
dialogue
Update Boot Image (Mettre à jour l'image de
démarrage) alors que la mise à jour de l'image
de démarrage est en cours.
Message d'information.
Cannot connect to the
server. Update failed.
Ce message s'affiche lorsque l'utilisateur tente
une opération en Basic Port Configuration
(Configuration du port de base), Advanced Port
Configuration (Configuration avancée du port)
ou une opération Reset (Réinitialisation) dans
une boîte de dialogue Statistics (Statistiques)
alors que l'agent ne s'exécute pas.
Vérifiez si l'agent s'exécute encore.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 145
53-1002145-01
Référence HCM et des messages du programme d'installation B
Cannot get Teaming
statistics for this host. No
Teaming configured.
Ce message s'affiche lorsque l'utilisateur ouvre
la boîte de dialogue Teaming Statistics
(Statistiques de regroupement) alors qu'aucun
regroupement n'est configuré dans l'hôte.
Message d'erreur Des
regroupements doivent être
configurés avant d'utiliser cette
boîte de dialogue.
Cannot find the adapter.
Try again later.
Ce message s'affiche lorsque l'utilisateur
active ou désactive l'adaptateur dans le
scénario suivant :
1 HCM découvre l'adaptateur et le place
dans l'arborescence du produit.
2 Un autre utilisateur retire l'adaptateur
avant la découverte suivante.
3 L'utilisateur tente maintenant
d'activer/désactiver l'adaptateur.
Actualisez l'arborescence du produit
et vérifiez si l'adaptateur est encore
disponible.
Choose any of the event
severity levels to filter.
Ce message s'affiche lorsque l'utilisateur
sélectionne un niveau de gravité d'événement,
puis clique sur OK dans la boîte de dialogue
Master Log Filter (Filtre du journal principal).
Sélectionnez au moins un niveau de
gravité (tel que majeur ou mineur),
puis cliquez sur OK dans la boîte de
dialogue Master Log Filter (Filtre du
journal principal).
Clear Filter cannot be
performed while the
Event Properties dialog is
open.
Ce message s'affiche si la boîte de dialogue
Event Properties (Propriétés des événements)
reste ouverte et que l'utilisateur clique sur
Clear Filter (Effacer filtre)
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements), puis cliquez sur Clear
Filter (Effacer filtre) pour effacer les
filtres configurés.
Could not validate the
selected file as it does
not have meta data
information.\nAre you
sure you want to
continue?
Ce message s'affiche lorsque les informations
sur les métadonnées sont absentes dans le
fichier pilote.
Téléchargez un nouveau pilote et
réessayez.
Dialog cannot be closed
since the driver
update\no-operation is
in progress.
Ce message s'affiche lorsque la mise à jour ou
le non fonctionnement du pilote est en cours.
Message d'information.
Data Pattern for PCI
Loopback Test cannot be
empty. Enter valid data.
Ce message s'affiche lorsque le champ Data
Pattern (Motif de données) n'est pas renseigné
lors de l'exécution d'un test PCI de rebouclage.
Message d'erreur
Data has been entered in
preparation for adding a
name but the name was
not added. Do you want
to add that name before
you exit?
Ce message s'affiche lorsque l'utilisateur
configure des noms dans le scénario suivant.
1 Il modifie le nom d'un adaptateur ou d'un
port.
2 Il entre WWN et des valeurs de noms dans
les champs Detached WWN/MAC
(WWN/MAC détachés) et Name (Nom).
3 Il clique sur OK..
Vérifiez si WWN/nom détaché doit
être ajouté au magasin des alias
HCM. Si oui, cliquez sur Yes (Oui)
pour ajouter, sinon sur No (Non).
Driver update is
completed.
Ce message s'affiche lorsque la mise à jour du
pilote est terminée.
Message d'information.
Driver update is failed Ce message s'affiche lorsque la mise à jour du
pilote échoue.
Message d'information.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques146 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Driver update is
successful.
Ce message s'affiche lorsque la mise à jour du
pilote a réussi.
Message d'information.
Driver update is success.
New agent {0} is up.
Ce message s'affiche lorsque la mise à jour du
pilote réussit et que le nouvel agent s'exécute.
Message d'information.
Duplicate File: . Do you want
to replace the file?
Ce message s'affiche lorsque l'utilisateur
exporte des noms dans un fichier qui existe
déjà.
Essayez d'exporter les noms avec un
nom de fichier différent.
Duplicate names still
exists. Click cancel to
discard duplicated
names. Do you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne le bouton Cancel (Annuler) dans la
boîte de dialogue Duplicated Names (Nom en
double) sans rien modifier.
Message d'information.
Enter a valid host name
or IP address
Ce message s'affiche lorsque l'utilisateur
clique sur le bouton Add (Ajouter) dans la boîte
de dialogue Syslog Server Configuration
(Configuration du serveur Syslog) sans fournir
aucun nom d'hôte ou adresse IP ou en
fournissant un nom d'hôte ou une adresse IP
non valide.
Entrez un nom d'hôte et une
adresse IP valide dans le champ
Host name (Nom d'hôte) de la boîte
de dialogue Setup for Discovery
(Configuration pour détection).
Entrez un nom d'hôte/adresse IP
valide dans le champ Host
name/IP address (Nom
d'hôte/adresse IP) de la boîte de
dialogue Syslog Server
Configuration (Configuration du
serveur Syslog).
Enter a valid number for
the test cycle.
Ce message s'affiche lorsqu'un nombre non
valide est entré dans le champ Test Cycle
(Cycle de tests).
Entrez un nombre valide dans les
limites pour le cycle de tests.
Event Filter cannot be
launched while the Event
Properties dialog is
open.
Ce message s'affiche lorsque l'utilisateur tente
d'ouvrir la boîte de dialogue Master Log Filter
(Filtre du journal principal) alors que la boîte de
dialogue Event Properties (Propriétés des
événements) est ouverte.
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements) avant d'ouvrir la boîte
de dialogue Master Log Filter (Filtre
du journal principal).
Failed to connect to the
Agent
Ce message s'affiche lorsque la connexion
avec l'agent est perdue.
Démarrez le service de l'agent HCM,
puis continuez.
Failed to create virtual
port:
Ce message s'affiche en cas d'erreur pendant
la création des ports virtuels.
Déterminez pourquoi l'erreur se
produit lors de la création d'un port
virtuel.
Failed to refresh the
team data due to an
unexpected error.
Ce message s'affiche lorsqu'une erreur se
produit pendant la mise à jour des données du
regroupement.
Déterminez pourquoi l'erreur se
produit, puis continuez.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 147
53-1002145-01
Référence HCM et des messages du programme d'installation B
Failed to restore the
VLAN and Team
configurations. Reason:
Caused by no saved
configurations.
Ce message s'affiche lorsqu'aucun fichier de
configuration VLAN/Regroupement n'est
présent pour restauration lorsque l'utilisateur
clique sur Tool > Restore Data > VLAN and
Team (Outil> Restaurer données > VLAN et
regroupement).
L'enregistrement de la configuration
VLAN et Regroupement
n'interviendra que durant
l'installation ou la mise à niveau du
réseau ou des pilotes intermédiaires
via BASI (Brocade Adapters
Software Installer). Une
configuration enregistrée doit
exister pour assurer la réussite
d'une restauration.
Failed to restore the
VLAN and Team
configurations.
Ce message s'affiche lorsque la restauration
de la configuration VLAN et Team échoue dans
HCM.
Réessayez l'opération.
Fibre Channel Trunking
cannot be enabled on
the adapter {0} while
QoS or TRL is enabled on
the port {1}.
QoS (Quality of Service) ou TRL (Target Rate
Limiting) est activé sur un port associé.
Vérifiez que QoS ou TRL est
désactivé sur tous les ports
associés.
Found duplicate
name(s). Please resolve.
Ce message s'affiche lorsque l'utilisateur
sélectionne l'option User/Administrator will
manually fix (L'utilisateur/l'administrateur
corrigera manuellement) dans la boîte de
dialogue Duplicated Names (Noms en double)
et ne fournit pas un nom unique.
Fournissez un nom unique dans la
boîte de dialogue Duplicated Names
(Noms en double).
Frame Count for PCI
Loopback Test cannot be
empty. Enter valid data.
Ce message s'affiche lorsque le champ Frame
Count (Nombre de trames) n'est pas renseigné
lors de l'exécution d'un test PCI de rebouclage.
Message d'erreur
Import of Names is
complete,
name(s) failed to import
due to invalid
WWW/MAC Address
Ce message s'affiche lorsque l'utilisateur
importe le fichier des noms avec des adresses
WWN ou MAC non valides.
Vérifiez que toutes les adresses
WWN et MAC dans le fichier des
noms sont valides.
Installation is not
complete beyond the
timeout value.\nClosing
the driver update
operation.
Ce message s'affiche lorsque l'installation ne
s'est pas terminée et que la valeur de
temporisation est atteinte.
Message d'information.
Invalid time range. Enter
a valid time range.
Ce message s'affiche lorsque l'utilisateur entre
un intervalle de temps non valide dans la boîte
de dialogue Master Log Filter (Filtre du journal
principal).
Entrez un intervalle de temps valide
et collectez les événements
consignés pour cette période.
IOC for Port 1 will be
disabled to enable
trunking. Do you want to
proceed?
Ce message s'affiche lorsque l'utilisateur tente
d'activer la mise en faisceau sur l'adaptateur.
Avertissement : l'IOC de ce port
sélectionné sera désactivé lorsque
vous activez la mise en faisceau.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques148 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Log Invalid cannot be
configured as Eth logging
level.
Ce message s'affiche lorsque l'utilisateur
sélectionne Log Invalid (Journal non valide)
dans le menu Eth Logging Level (Niveau de
consignation Ethernet) dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base).
Définissez un niveau de
consignation valide avant de
continuer.
Log Invalid cannot be
configured as Port
logging level.
Ce message s'affiche lorsque l'utilisateur
sélectionne Log Invalid (Journal non valide)
dans le menu Port Logging Level (Niveau de
consignation du port) dans la boîte de dialogue
Basic Port Configuration (Configuration du port
de base).
Définissez un niveau de
consignation valide avant de
continuer.
Loopback test cannot be
performed on pre-boot
disabled port.
Ce message s'affiche lorsque l'utilisateur
exécute le test de rebouclage pour le port
désactivé de prédémarrage.
Vérifiez que le port de
prédémarrage est dans l'état activé
avant d'exécuter le test de
rebouclage.
Member not found. Team
modification failed.
Ce message s'affiche lorsque l'utilisateur a
modifié un regroupement alors qu'un autre
utilisateur retire l'adaptateur respectif.
Vérifiez si l'adaptateur existe encore
dans l'hôte.
Modify Team failed due
to an unexpected error.
Ce message s'affiche lorsqu'une erreur lors de
l'exécution se produit pendant la modification
du regroupement.
Déterminez pourquoi l'erreur se
produit.
Name should start with
an alphabet. Allowed
characters are 0-9, A-Z,
a-z, hyphen (-) and
underscore (_) and
should not exceed
15 characters.
Ce message s'affiche lorsque l'utilisateur
fournit un nom non valide avec des caractères
spéciaux autres que le trait d'union et le trait
de soulignement ou que le nom contient plus
de 15 caractères.
Entrez un nom valide ne contenant
pas de caractères spéciaux autre
que le trait d'union et le trait de
soulignement, et ne contenant pas
plus de 15 caractères.
New password should
not be blank.
Ce message s'affiche lorsque le champ New
Password (Nouveau mot de passe) n'est pas
renseigné.
Entrez un mot de passe dans le
champ Nouveau mot de passe et
continuez.
No configurations need
to be saved.
Ce message s'affiche lorsque l'utilisateur
sélectionne Apply (Appliquer) dans la boîte de
dialogue VLAN Configuration (Configuration
VLAN) ou Teaming Configuration (Configuration
de regroupement) sans effectuer aucune
modification.
Message d'information. Rien n'ayant
été configuré, il n'y a rien à
enregistrer.
No item found. Ce message s'affiche lorsque l'utilisateur
recherche un WWN/MAC/nom qui n'existe pas
à l'aide de l'option de recherche dans la boîte
de dialogue Configure Names (Configurer
noms).
Fournissez un WWN/MAC/nom
existant pour la recherche.
No Team for deleting. Ce message s'affiche lorsque l'utilisateur
sélectionne Delete (Supprimer) alors
qu'aucune regroupement n'est configurée.
Message d'information.
No tests have been
selected. Select one or
more tests.
Ce message s'affiche lorsque l'utilisateur
clique sur Start (Démarrer) sans sélectionner
aucun test.
Sélectionnez un test, puis cliquez
sur Start (Démarrer).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 149
53-1002145-01
Référence HCM et des messages du programme d'installation B
Password cannot be
blank.
Ce message s'affiche lorsque le champ
Password (Mot de passe) n'est pas renseigné.
Entrez un Password valide dans le
champ Password (Mot de passe).
Password changed for
agent.
Ce message s'affiche lorsque le mot de passe
est modifié.
Message d'information.
Password has been
successfully changed.
Ce message s'affiche lorsque le mot de passe
est correctement modifié.
Message d'information.
Please assign at least
one port for a Team
Ce message s'affiche lorsque l'utilisateur
clique sur Apply (Appliquer) ou Ok sans avoir
sélectionné un port lors de la création ou de
la modification de la configuration
d'un regroupement.
Veillez à sélectionner un port lors de
la création ou de la modification
d'un regroupement.
Please select a Team Ce message s'affiche lorsque l'utilisateur
sélectionne Statistics (Statistiques) ou Delete
(Supprimer) sans sélectionner un
regroupement.
Sélectionnez au moins un port lors
de la création ou de la modification
d'un regroupement.
Please select a VLAN Ce message s'affiche lorsque l'utilisateur
sélectionne Edit ou Remove (Modifier ou
Retirer) dans la boîte de dialogue VLAN
Configuration (Configuration VLAN) sans avoir
sélectionné un VLAN.
Sélectionnez un VLAN pour
modification ou suppression dans la
boîte de dialogue.
Please type the same
CHAP Secret.
Ce message s'affiche lorsqu'une clé secrète
CHAP différente est entrée dans le champ
Retype Secret (Retapez la clé secrète).
Entrez la même clé secrète CHAP
dans les deux champs CHAP Secret
(Clé secrètre CHAP) et Retype Secret
(Retapez la clé secrète).
Please type a different
password.
Ce message s'affiche lorsque l'utilisateur tape
la même valeur pour les champs Old et New
password (Ancien et Nouveau mot de passe).
Entrez un mot de passe différent de
l'ancien mot de passe.
Remove Team failed due
to an unexpected error.
Une erreur imprévue s'est produite lors du
retrait d'un regroupement.
Déterminez pourquoi l'erreur se
produit lors du retrait d'un
regroupement.
Port update failed for
port.
Ce message s'affiche lorsque la configuration
du port échoue.
Vérifiez si l'agent est actif.
Port parameters
update succeeded. Note:
Setting will be enforced
after port disable and
enable.
Ce message s'affiche lorsque l'utilisateur
modifie la configuration et clique sur Apply
(Appliquer) pour enregistrer les configurations.
Message d'information.
Provide a port number in
the range [1025-65535].
Ce message s'affiche lorsque l'utilisateur
indique un numéro de port hors plage
(1025-65535) dans la boîte de dialogue Setup
for Discovery (Configuration pour détection).
Entrez un numéro de port compris
entre 1025 et 65535.
QoS and Target rate
limiting cannot be
enabled at the same
time.
Ce message s'affiche lorsque QoS et TRL
(target rate limiting) sont activés
simultanément dans la boîte de dialogue
Basic Port Configuration (Configuration du
port de base).
N'activez pas simultanément QoS et
TRL (target rate limiting).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques150 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Refresh cannot be
performed while the
Event Properties dialog is
open.
Ce message s'affiche lorsque la boîte de
dialogue Event Properties (Propriétés des
événements) demeure ouverte et que
l'utilisateur tente d'actualiser le journal
principal.
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements), puis cliquez sur
Refresh (Rafraîchir) pour afficher les
valeurs mises à jour.
Restore data is in
progress. Please Wait.
Ce message s'affiche lorsque l'utilisateur lance
une opération de restauration de données à
l'aide de la boîte de dialogue Restore data
(Restaurer données).
Message d'information.
Restore data is
successfully completed.
Please restart HCM for
new data to take effect.
Ce message s'affiche lors de la restauration
réussie des données HCM sauvegardées.
Message d'information.
Select a valid driver file. Ce message s'affiche lorsque le champ Driver
file (Fichier de pilote) n'est pas renseigné.
Sélectionnez le fichier de pilote
approprié.
Selected driver file
version {0} is not
supported.
Ce message s'affiche lorsque la version du
pilote sélectionnée n'est pas prise en charge.
Utilisez un pilote pris en charge.
Starting the driver
update…
Ce message s'affiche lorsque la mise à jour du
pilote commence.
Message d'information.
Successfully updated the
parameters for all ports.
Ce message s'affiche lorsque les
configurations effectuées dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base) sont
correctement mises à jour à l'aide du bouton
Apply (Appliquer).
La configuration ne sera reflétée
qu'après un processus réussi.
Syslog configuration
failed
Ce message s'affiche lorsque l'utilisateur tente
de configurer un serveur syslog à l'aide de la
boîte de dialogue Syslog Server Configuration
(Configuration du serveur Syslog).
Réessayez l'opération.
System reboot is
required for the newer
driver to take effect
Ce message s'affiche lorsque la mise à jour du
pilote est terminée. Un redémarrage du
système est nécessaire pour que le nouveau
pilote entre en vigueur.
Message d'information.
Team name should start
with an alphabet.
Allowed characters are
0-9, A-Z, a-z, hyphen (-)
and underscore (_) and
should not exceed
31 characters.
Ce message s'affiche lorsque l'utilisateur
indique un nom de regroupement non valide.
Vérifiez que le nom du
regroupement commence par une
lettre. Les caractères autorisés dans
le nom du regroupement sont 0-9,
A-Z, a-z, le trait d'union (-) et le trait
de soulignement ( _ ).
The adapter will be
disabled for executing
the Memory test. This
will also disable all the
ports and their devices
on the adapter. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne le test de la mémoire dans la
boîte de dialogue Hardware Tests Diagnostics
(Diagnostics des tests matériels).
Cliquez sur OK pour continuer ou
sur Cancel (Annuler) pour annuler
l'opération.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 151
53-1002145-01
Référence HCM et des messages du programme d'installation B
The boot image update
failed: .
Ce message s'affiche lorsqu'un fichier
d'image de code de démarrage non valide
est mis à jour.
Sélectionnez une fichier d'image de
démarrage valide pour la mise à
jour de l'image de démarrage.
The boot image
successfully updated.
You must reboot the
system for the updated
image to be effective.
Ce message s'affiche lorsque l'image du code
de démarrage est correctement mise à jour.
Après une mise à jour réussie de
l'image de démarrage, redémarrez
le système.
The change has not been
sent to device. Do you
want to commit the
change?
Ce message s'affiche lorsque l'utilisateur
clique sur OK dans la boîte de dialogue Basic
Port Configuration (Configuration du port de
base) après avoir modifié la configuration.
Choisissez de soumettre ou non la
modification.
The changes will take
effect only on port reset.
Ce message s'affiche lorsque l'utilisateur
ajoute une nouvelle politique d'authentification
ou modifie la politique d'authentification
existante dans la boîte de dialogue Fibre
Channel Security Protocol (Protocole de
sécurité Fibre Channel).
Message d'information.
The CHAP Secret and
Retype Secret fields
must have at least
8 alphanumeric
characters.
Ce message s'affiche lorsque la clé secrète
indiquée dans les champs CHAP Secret (Secret
CHAP) et Retype CHAP Secret (Retapez secret
CHAP) est inférieure à huit caractères
alphanumériques.
Indiquez une clé secrète correcte
comportant au moins 8 caractères
alphanumériques.
The External Loopback
Test requires a
plugged-in loopback
cable; otherwise, the test
will fail.
Ce message s'affiche lorsque l'utilisateur
sélectionne le test de rebouclage externe.
Branchez un câble de rebouclage,
puis exécutez le test de rebouclage
externe.
The file « {0} » does not
exist
Ce message s'affiche lorsque le fichier dans le
champ Fichier de pilote n'existe pas.
Sélectionnez un fichier de pilote
existant.
The following VLAN
operation(s) failed:
:.
Une erreur s'est produite lors de la création ou
de la suppression d'un VLAN.
Déterminez le problème associé à la
création ou à la suppression d'un
VLAN, puis continuez.
The Name is already in
use. Enter a different
name or clear the
existing name.
Ce message s'affiche lorsque l'utilisateur entre
un nom en double dans la boîte de dialogue
Configure Names (Configurer noms) ou Define
Names (Definir noms).
Indiquez des noms uniques dans
ces boîtes de dialogue.
The operation will take
effect after you click OK
or Apply on the
Configuration dialog.
Ce message s'affiche lorsque l'utilisateur
modifie la configuration dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base) puis clique sur
Apply (Appliquer) ou sur OK.
Cliquez sur Apply (Appliquer) ou OK
pour valider les changements de
configuration.
The specified file is not a
valid file to import.
Ce message s'affiche lorsqu'un fichier non
valide est importé via la boîte de dialogue
Configure Names (Configurer noms).
Importez un fichier valide avec des
données appropriées dans la boîte
de dialogue Configure Names
(Configurer noms).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques152 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
The team name is
duplicated. Please enter
a qualified Team Name.
Ce message s'affiche lorsque l'utilisateur tente
d'ajouter un regroupement avec un nom de
regroupement existant.
Indiquez un nom différent pour le
nouveau regroupement.
The virtual node WWN is
not valid. Enter a valid
Node WWN.
Ce message s'affiche lorsque l'utilisateur entre
un WWN non valide dans la boîte de dialogue
Virtual Port Creation (Création de port virtuel).
Indiquez un WWN valide.
The virtual port is a
duplicate. Enter a
valid WWN.
Ce message s'affiche lorsque l'utilisateur entre
un port virtuel WWN en double dans la boîte de
dialogue Virtual Port Creation (Création de port
virtuel).
Indiquez un port virtuel
WWN unique.
The VLAN name is
reserved. Please choose
a different one.
Ce message s'affiche lorsque le nom indiqué
pour un VLAN est déjà réservé.
Utilisez un nom unique pour
le VLAN.
The WWN or MAC
address already exists in
the All WWNs/MACs
table. Edit the existing
record(s). Record(s) with
the same WWN address
are highlighted.
Ce message s'affiche lorsque l'utilisateur entre
une adresse WWN ou MAC déjà présente dans
le champ WWN/MAC dans la boîte de dialogue
Device Names (Noms de périphériques).
Vérifiez que la même adresse WWN
ou MAC est disponible dans la vue
WWN/MAC de la boîte de dialogue
Configure Names (Configurer
noms). Entrez une adresse WWN ou
MAC différente.
There are VLANs
associated with the port
you have selected to be
added as a member of
the team. If you add the
port, all associated
VLANS will be removed.
Are you sure you want to
add this port to the team
and remove all
associated VLANs?
Ce message s'affiche lorsque l'utilisateur crée
un regroupement avec un port pour lequel un
VLAN est déjà configuré.
Retirez le VLAN configuré pour le
port, pui essayez ensuite de créer
un regroupement avec ce port.
This action resets all
listed counters. Do you
want to continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne Reset (Réinitialiser) dans une boîte
de dialogue Statistics (Statistiques).
Sélectionnez Yes (Oui) pour
réinitialiser toutes les valeurs des
compteurs dans la boîte de
dialogue.
Unexpected Error. Test(s)
will be stopped.
Ce message s'affiche lorsque l'utilisateur tente
d'exécuter le test de diagnostic alors que
l'agent est arrêté.
Démarrez l'agent, puis exécutez le
test de diagnostic.
Unexpected Error. eth
Loopback Test will be
stopped. Please contact
the technical support
Ce message s'affiche lorsque l'utilisateur
exécute le test de rebouclage pour un port et
que la connexion est perdue.
Vérifiez la connexion, puis reprenez
le test de rebouclage.
Unable to find the host.
Please provide another
host.
Ce message s'affiche lorsqu'un nom d'hôte ou
une adresse IP non valide est indiquée dans le
champ Host Name (Nom d'hôte) dans la boîte
de dialogue Setup for Discovery (Configuration
pour détection).
Entrez une nom d'hôte ou une
adresse IP valide dans le champ
Host Name (Nom d'hôte).
Unable to extract the
driver file {0}.
Ce message s'affiche lorsque le pilote ne peut
pas être extrait.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 153
53-1002145-01
Référence HCM et des messages du programme d'installation B
Unable to find the host.
Please provide another
host.
Ce message s'affiche lorsque l'adresse ipv6
locale du lien (telle que
fe80:216:cbff:fea9:c3b5%en0 ou
fe80:216:cbff:fea9:c3b5%3) est indiquée dans
la boîte de dialogue Setup for Discovery.
Indiquez l'adresse IPv6 sans utiliser
le scope-id et le délimiteur (%).
Utilisez uniquement
fe80:216:cbff:fea9:c3b5.
Unable to retrieve the
driver update status.
Ce message s'affiche lorsque le statut de mise
à jour du pilote ne peut pas être récupéré.
Message d'information.
Update is not started
beyond the timeout
value. Closing the driver
update operation.
Ce message s'affiche lorsque la mise à jour du
pilote n'a pas démarré avant la fin de la valeur
de temporisation.
Message d'information.
Uploading of the driver
file is failed.
Ce message s'affiche lorsque le
téléchargement du fichier de pilote vers l'hôte
agent a échoué.
Message d'information.
Uploading of the driver
file is failed. Reason -
Maintenance mode is
not enabled or could not
be determined.
Les systèmes ESX doivent être en mode de
maintenance pour mettre les pilotes à jour.
Mettez le système en mode de
maintenance puis réinstallez le(s)
pilote(s).
Uploading the driver file
to the agent {0}
Ce message s'affiche lorsque l'interface
graphique HCM télécharge le fichier de pilote
vers l'agent.
Message d'information.
Uploading the driver file
is successful.
Ce message s'affiche lorsque le fichier de
pilote a été correctement téléchargé vers l'hôte
agent.
Message d'information.
VLAN and Team
configurations
successfully restored.
Ce message s'affiche lorsque les
configurations VLAN et regroupement sont
correctement restaurés dans HCM.
Message d'information.
is an invalid
WWN or MAC
Ce message s'affiche lorsque l'utilisateur
ajoute une adresse WWN non valide (par
exemple, 00:00:00:00:00:00:00:00) ou une
adresse MAC (par exemple,
00:00:00:00:00:00) non valide dans le champ
Detached WWN/MAC (WWN/MAC détaché) ou
la boîte de dialogue Configure Names
(Configurer noms).
Ajoutez une adresse WWN ou MAC
valide dans le champ Detached
WWN/MAC (WWN/MAC détaché) ou
dans la boîte de dialogue Configure
Names (Configurer noms).
Indiquez une adresse MAC valide
dans le champ Detached
WWN/MAC (WWN/MAC détaché).
You are going to stop the
pending test(s) only.
All Started test(s) will
continue to run. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
arrête un test de diagnostic avant qu'il ne
se termine.
Message d'information.
You are about to delete a
large number of virtual
port(s). Are you sure you
want to continue?
Ce message s'affiche lorsque l'utilisateur
supprime des ports virtuels, la boîte de
dialogue Virtual Port Deletion (Suppression
de port virtuel) était configurée à l'aide de
HCM et BCU.
Message d'information.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques154 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Le Tableau 15 fournit des détails sur les messages qui s'affichent durant le fonctionnement du
programme d'installation du logiciel de l'adaptateur Brocade. Les causes pour chaque message et
actions que vous devez effectuer sont indiquées.
You are about to delete
all the test logs. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne un journal de tests et sélectionnez
l'option d'effacer le journal.
Avertissement. Cette action efface
tous les journaux de tests.
You are about to disable
the Port . This
will disable all the
devices on this Port. Are
you sure you want to
continue?
Ce message s'affiche quand le port est
désactivé à partir du menu déroulant
affichable par clic droit pour le port et dans la
boîte de dialogue Basic Port Configuration
(Configuration du port de base).
Avertissement que la désactivation
du port désactivera tous les
périphériques sur le port. Confirmez
que vous souhaitez le faire.
You are about to send
the information to the
agent. Do you want to
proceed?
Ce message s'affiche lorsque l'utilisateur
exécute des actions dans la boîte de dialogue
Configure Names (Configurer noms) et
sélectionne OK ou Apply (Appliquer).
Sélectionnez Yes (Oui) pour
enregistrer toutes les configurations
ou No (Non) pour rejeter les
configurations.
You are about to update
boot image to all
Adapters. Are you sure
you want to continue?
Ce message s'affiche lorsque l'utilisateur
clique sur OK pour actualiser l'image du code
de démarrage pour tous les adaptateurs
installés.
Message d'information.
You did not select any
virtual port. Select one or
more virtual ports.
Ce message s'affiche lorsque l'utilisateur
sélectionne Apply (Appliquer) dans la boîte de
dialogue Virtual Port Deletion (Suppression de
port virtuel) sans sélectionner aucun port
virtuel.
Sélectionnez les ports virtuels
désirés, puis sélectionnez Apply
(Appliquer).
You do not have write
permission to export file
to the folder
Ce message s'affiche lorsque l'utilisateur tente
d'exporter un fichier de noms dans un dossier
dont l'accès est refusé.
Vérifiez que le dossier possède des
droits d'écriture avant d'exporter le
fichier de noms dans ce dossier.
You have unsaved
configurations. Do you
want to save the
previous configurations?
Ce message s'affiche lorsque l'utilisateur
retire, ajoute ou modifie des VLAN dans la
boîte de dialogue VLAN Configuration
(Configuration de VLAN) puis clique ensuite
sur Cancel (Annuler).
Sélectionnez Yes (Oui) pour
enregistrer les configurations non
enregistrées ou No (Non) pour ne
pas les enregistrer.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 155
53-1002145-01
Référence HCM et des messages du programme d'installation B
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade
Message Cause Action corrective ou
remarques
A newer version of the product is already
installed in this system. Downgrading to an older
version is not allowed. Installer will quit now.
Please refer to the Installation and Reference manual
for the recommended downgrade procedure.
Ce message s'affiche
lorsqu'une nouvelle version
du logiciel est déjà installée
dans le système et que vous
essayez de la remplacer par
une version plus ancienne.
L'installateur sort de
l'installation.
Installez le logiciel le plus
récent pour l'adaptateur
installé.
Could not proceed with the Installation of driver as the
below Hot Fixes are missing
Please download the Hot Fix from the below website
and retry installation of driver
http://www.microsoft.com/downloads/en/default.aspx
Ce message s'affiche
lorsqu'un correctif logiciel
est absent des systèmes
Windows.
Téléchargez le correctif
logiciel à partir du site Web
http://www.microsoft.com/
downloads/en/default.aspx,
installez-le, puis essayez
d'installer le logiciel.
Default module loading setting
The Driver module was not loaded because of the
variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no »,
please change it to « yes » and retry the installation.
Ce message s'affiche
lorsque la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/
config est définie sur « no ».
Changez le « No » en « Yes »
dans la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
qui se trouve dans le fichier
/etc/sysconfig/hardware/
config, puis poursuivez
l'installation.
Default module loading setting
The Driver module was not loaded because of the
Variable « allow_unsupported_modules » in
/etc/modprobe.d/unsupported-modules file is set to
« 0 », please change it to « 1 » and retry the installation.
Ce message s'affiche
lorsque la variable
« allow_unsupported_
modules » dans le fichier
/etc/modprobe.d/
unsupported-modules est
définie sur « 0 »
Changez le « 0 » en « 1 »
dans la variable
« allow_unsupported_
modules » qui se trouve
dans le fichier
/etc/modprobe.d/
unsupported-modules, puis
poursuivez l'installation.
Default module loading setting
Variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no »,
please change it to « yes » before continuing installation
otherwise the driver module will not be loaded.
Ce message s'affiche
lorsque la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/
config est définie sur « no ».
Changez le « No » en « Yes »
dans la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
qui se trouve dans le fichier
/etc/sysconfig/hardware/
config, puis poursuivez
l'installation.
Disk space calculation
Available space is . Please free up at
least 50 MB in /opt and re-attempt the installation.
Ce message s'affiche
lorsque l'espace disponible
dans /opt est inférieur à
50 Mo.
Libérez au moins 50 Mo
dans /opt, puis lancez
l'installation.
Do you want to back up the HCM configurations?
Configurations are stored in data directory.
Ce message s'affiche
lorsque vous retirez
l'application.
Si vous voulez sauvegarder
les données, cliquez sur
« Backup » (Sauvegarder),
sinon cliquez sur « Don't
Backup » (Ne pas
sauvegarder).156 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
File backup
Successfully backed up
in /boot.
Ce message s'affiche
lorsque le fichier Initrd est
correctement sauvegardé
dans /boot.
Aucune action n'est requise.
File backup
There is a back up file
already available in /boot. Do you want to overwrite?
Ce message s'affiche
lorsque un fichier de
sauvegarde appelé
est déjà disponible
dans /boot
Si l'utilisateur souhaite
remplacer le fichier de
sauvegarde existant, il
clique sur « Yes » (Oui),
sinon sur « No » (Non).
Found Backed up data.
Backed up configuration directory of HCM
dated is
found at .
Do you want to restore old configurations?
Ce message s'affiche au
cours de l'installation
lorsque des données
sauvegardées sont déjà
présentes dans le système.
Si l'utilisateur souhaite
restaurer les données
sauvegardées, il clique sur
« Yes » (Oui), sinon sur « No »
(Non).
No matching binary rpm found
Do you want to install noarch rpm?
Note:
- noarch rpm is not recommended for RHEL/SLES.
- noarch rpm requires kernel devel/source rpm
and GCC.
Ce message s'affiche
lorsqu'un rpm binaire
concordant n'est pas trouvé.
Cliquez sur Yes (Oui) pour
poursuivre l'installation en
utilisant le noarch rpm, ou
sur No (Non) pour arrêter
l'installation.
Path is not Valid.
You have entered an invalid backup output directory.
Please make sure the directory path is correct.
Ce message s'affiche
lorsqu'un nom de chemin
non valide est indiqué, ou si
le champ path (Chemin)
n'est pas renseigné.
Entrez un chemin valide
pour sauvegarder les
fichiers.
Pre-Installation Message
It is strongly recommended that you quit all HCM
application running on this machine before continuing
with the Upgrade/Reinstall.
Ce message s'affiche après
le message de mise à
niveau/réinstallation.
Arrêtez l'exécution de HCM
avant de mettre le logiciel à
niveau ou de le réinstaller.
Pre-requisite check is done… Ce message s'affiche
lorsque le contrôle des
prérequis pour le pilote
est terminé.
Message d'information.
Pre-Uninstallation Message
It is strongly recommended that you quit all HCM
application running on this machine before continuing
with the Upgrade/Reinstall.
Ce message s'affiche lors du
retrait de l'application HCM.
Fermez HCM ou bien
l'installateur le fermera
avant de poursuivre le
retrait du logiciel.
Please free up at least 50MB in the /opt directory and
try the installation again.
Ce message s'affiche
lorsque l'espace disponible
dans le répertoire /opt est
inférieur à 50 Mo.
Libérez au moins 50 Mo
avant de poursuivre
l'installation.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarquesGuide de dépannage des cartes Brocade 157
53-1002145-01
Référence HCM et des messages du programme d'installation B
Please note that your system is Windows 2003 x86
Service Pack 1.
There is no brocade adapter driver available for
Windows 2003Service Pack 1.
Please get Service Pack 2 from:
http://www.microsoft.com/downloads/details.aspx?Fa
milyID=95ac1610-c232-4644-b828-c55eec605d55&d
isplaylang=en
Ce message s'affiche
lorsque vous installez le
pilote sur un système
Windows 2003 x86 SP1.
Mettez SP1 à niveau vers
SP2, avant d'essayer
d'installer le pilote.
Please note that your system is Windows 2003 x64
Service Pack 1.
There is no brocade adapter driver available for
Windows 2003Service Pack 1.
Please get Service Pack 2 from:
http://www.microsoft.com/downloads/details.aspx?Fa
milyID=95ac1610-c232-4644-b828-c55eec605d55&d
isplaylang=en
Ce message s'affiche
lorsque vous installez le
pilote sur un système
Windows 2003 x64 SP1.
Mettez SP1 à niveau vers
SP2, avant d'essayer
d'installer le pilote.
ReStart Message For Solaris
SUCCESSFUL installation of Driver may require System
Ce message s'affiche dans
tous les systèmes Solaris
lorsque le pilote est installé
correctement.
Redémarrez le système
pour terminer l'installation.
ReStart Message For Linux
Please reboot your system for the new driver to get
loaded.
Ce message s'affiche
lorsque le pilote est installé
correctement sur des
systèmes Linux.
Redémarrez le système
pour terminer l'installation.
ReStart Message For Solaris
SUCCESSFUL uninstallation of driver may require
System
Ce message s'affiche dans
les systèmes Solaris lorsque
le pilote est correctement
retiré.
Redémarrez le système
pour terminer le retrait.
ReStart Message For Linux
SUCCESSFUL uninstallation of driver may require
System
Ce message s'affiche dans
les systèmes Linux lorsque le
pilote est correctement
retiré.
Redémarrez le système
pour terminer le retrait.
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no ? »,
please change it to « yes » before continuing installation
otherwise the driver module will not be loaded.
Ce message s'affiche
lorsque vous installez un
pilote sur un système Linux
ne contenant pas GCC et
Kernel rpm et lorsque la
variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/co
nfig est définie sur « no ».
Changez le « No » dans la
variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
présente dans le fichier
/etc/sysconfig/hardware/
configen « Yes ».
Chargez les GCC et Kernel
rpm sur le système et
installez les pilotes.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarques158 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Variable « allow_unsupported_modules » in
/etc/modprobe.d/unsupported-modules file is set to
« 0 », please change it to « 1 » before continuing
installation otherwise the driver module will not be
loaded.
Ce message s'affiche
lorsque vous installez des
pilotes sur un système Linux
ne contenant pas le GCC et
kernel rpm et lorsque la
variable
« allow_unsupported_
modules » du fichier
/etc/modprobe.d/unsupport
ed-modules est définie sur
« 0 ».
Changez le « 0 » dans la
variable
"allow_unsupported_modul
es" présente dans le fichier
/etc/modprobe.d/unsuppor
ted-modules en « 1 ».
Chargez les GCC et Kernel
rpm sur le système et
installez les pilotes.
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Ce message s'affiche
lorsque vous installez des
pilotes sur des systèmes
Linux ne contenant pas le
GCC et Kernel rpm.
Chargez les GCC et Kernel
rpm sur le système et
installez ensuite les pilotes.
The following component(s) exist in your system.
Product :
HCM/ configuration preference
- option 1 -> Install with existing configuration
- option 2 -> Install with default configuration
Ce message s'affiche
lorsque vous essayez de
remplacer un logiciel
actuellement installé par
une version plus récente.
Sélectionnez si vous voulez
installer le logiciel selon la
configuration par défaut, ou
bien la configuration qui
existe pour le logiciel
actuellement installé.
The following component(s) exist in your system.
Product :
Ce message s'affiche
lorsqu'un pilote avait été
installé à l'aide de scripts
natifs du programme
d'installation ou de
commandes système et que
vous essayez de le
remplacer par un pilote plus
récent.
Poursuivez l'installation des
nouveaux composants ou
quittez l'installation.
Unable to start the driver update. Ce message s'affiche
lorsque la mise à jour du
pilote ne parvient pas à
démarrer.
Message d'information.
VLAN ID cannot be empty. Enter a valid VLAN ID. Ce message s'affiche
lorsque l'utilisateur ajoute un
nouveau VLAN sans indiquer
d'ID VLAN dans la boîte de
dialogue VLAN Configuration
(Configuration de VLAN).
Indiquez un ID VLAN valide
lors de la création d'un
VLAN.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarquesGuide de dépannage des cartes Brocade 159
53-1002145-01
Référence HCM et des messages du programme d'installation B
Warning message
If booting over Brocade HBA, you must have a version of
driver installed before you restart the system.
Ce message s'affiche sur les
systèmes Linux lors du
retrait du pilote ou de HCM
et du pilote.
En cas de démarrage d'un
Brocade HBA, vérifiez que le
pilote est installé dans le
système avant de
redémarrer.
Would you like to overwrite the existing driver?
The adapters on the system have a better driver version
than the one you are trying to install.
Click OK to continue.
Ce message s'affiche
lorsque le système possède
une meilleure version du
pilote que celle que vous
installez.
Si vous voulez remplacer le
pilote existant, cliquez sur
OK pour continuer.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarques160 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installationGuide de dépannage des cartes Brocade 161
53-1002145-01
Index
A
activation de la route de la trace via BCU, 108
activation de test de rebouclage via BCU, 103
activation de test de rebouclage via HCM, 103, 107
activation des diagnostics SFP via BCU, 111
activation des diagnostics SFP via HCM, 111
activation et désactivation des réseaux VLAN dans le
Gestionnaire de périphériques, 44
adaptateur
adresse IP perdue, 39
commande list, 125
diagnostics, 101
fichiers de message d'événement, 77
logiciel pris en charge, xiv
matériel pris en charge, xiv
requêtes, 125
statistiques, 83
adaptateur n'apparaissant pas dans la structure, 48
adaptateur non signalé dans le sous-système PCI, 10
adressage MAC, xxvi
adressage MAC de CNA, xxvi
adressages des ID cibles SCSI, 122
aide technique pour le produit, xxv
amorçage impossible à partir du périphérique, 29
amorçage impossible sur le SAN, 30
amorçage UEFI, 23
attributs de mise en faisceau, affichage, 97
attributs SFP, surveillance, 112
aucun adaptateur détecté sur l'hôte local, 33
aucun adaptateur signalé, 11
B
balisage, 101
activation via BCU, 101
activation via HCM, 102
BIOS non installé s'affiche, 31
boîte de dialogue de configuration du regroupement, 118
C
champ POM, 112
cible non visible à partir de l'hôte distant, 27
CNA
modèles pris en charge, xv
prise en charge de l'hôte, xvii
prise en charge des commutateurs, xvi
prise en charge du stockage, xvi
prise en charge par Fabric OS, xvi
problèmes, 36
collecte de données
à l'aide des commandes Fabric OS, 75
à l'aide des journaux d'événement, 78
commande adapter
query, 125
commande bios query, 110
commande port list, 116
commande port query, 116
commande port speed, 117
commande team --list, 118
commande team --query, 118
commandes BCU
adapter list, 125
adapter query, 125
port list, 116
port query, 116
port speed, 117
pour collecter les données, 69
team --list, 118
team --query, 118
utilisation pour les systèmes ESX, 75
commandes BCU pour les systèmes ESX, 75
commandes BCU, utilisation, 74
commandes de l'hôte pour la collecte de données, 67
commandes Fabric OS, 75162 Guide de dépannage des cartes Brocade
53-1002145-01
D
DCB n'est pas activé, 52
débit faible et latence élevée sur Linux, 51
désactivation de la mise à l'échelle côté réception (RSS),
41
diagnostic
route de la trace, 108
test d'écho
activation via BCU, 109
activation via HCM, 109
test de mémoire
activation via BCU, 105
activation via HCM, 105
diagnostics
activation de la route de la trace via BCU, 108
activation de la route de la trace via HCM, 108
activation du balisage via BCU, 101
activation du balisage via HCM, 102
activation SFP via BCU, 111
adaptateur, 101
balisage, 101
point d'extrémité du ping, 106
points d'extrémité de ping
activation via BCU, 106
activation via HCM, 106
surveillance optique prédictive, 112
température HBA, 107
test de file d'attente, 107
test de mémoire, 105
test SCSI, 108
tests de rebouclage, 102
activation via BCU, 103
activation via HCM, 103, 107
tests de rebouclage Ethernet
activation via HCM, 104
tests de rebouclage PCI, 104
activation via BCU, 104
activation via HCM, 105
diagnostics de point d'extrémité de ping, 106
diagnostics de points d'extrémité de ping
activation via BCU, 106
activation via HCM, 106
diagnostics de température, 107
données
collecte avec BCU et HCM, 69
collecte avec les commandes de l'hôte, 67
données à fournir au support, 66
données BIOS, collecte, 110
données de performances, 92
données de port, 112
données de support à fournir, 66
données du BIOS via BCU, 110
données du module PHY, 92, 119
données LLDP, collecte, 111
données UEFI, collecte, 110
E
échec d'installation à l'amorçage, 26
échec de l'installation du pilote et du système
d'exploitation, 27
échec de la connexion à l'agent en cas
d'erreur de l'hôte, 53
échec du ping du serveur, 40
échecs d'authentification de la structure, 47
écran des propriétés du port, 112
emplacement du numéro de série, xxv
erreurs d'installation du pilote, 23
erreurs de regroupement, 42
erreurs de système d'exploitation, 15
erreurs lors de l'installation du progiciel de pilotes, 23
erreurs lors de l'utilisation du programme d'installation du
logiciel GUI, 22
Ethernet, 77
F
FCoE et Fibre Channel, 47
Fibre Channel Association, xxiv
fichiers de message d'événement, 77
G
gestion de l'adaptateur, BCU, 74
gestionnaire de périphériques, 60
graphiques, 92
graphiques de performances, 92Guide de dépannage des cartes Brocade 163
53-1002145-01
H
HBA
modèles pris en charge, xv
nom universel, xxv
numéro de série, xxv
HCM ne découvre pas les ports pour les vNIC, 32
HCM ne découvre pas tous les ports Ethernet ou toutes les
cartes vNIC., 32
I
impossible de créer des ports NPIV, 35
impossible de désactiver la mise en faisceau, 35
impossible de désinstaller HCM, 57
impossible de gérer les CNA après une tentative de mise à
niveau, 36
impossible de supprimer le pilote Linux, 19
incohérence de la version de BCU, 16
informations de regroupement, 118
informations sur le problème, 3
installation
confirmation de l'installation des pilotes, 60
confirmation du progiciel de pilotes, 60
confirmation du progiciel de pilotes sous Linux, 61
confirmation du progiciel de pilotes sous Solaris, 62
confirmation du progiciel de pilotes sous VMware, 63
confirmation du progiciel de pilotes sous Windows, 60
erreurs du pilote, 23
recherche des pilotes, 59
J
journal
application, 79
maître, 79
journal d'application, 79, 81
journal du port, 115
journal maître, 79
journaux
application, 81
événement, 78
HCM, 79
niveaux de gravité du journal maître, 79
port, 115
prise en charge syslog, 79
réglage du niveau de journalisation, 81
système hôte, 78
journaux d'événement, 78
HCM, 79
prise en charge syslog, 79
prise en charge Windows pour les journaux
d'événement, 79
système hôte, 78
journaux du système hôte, 78
journaux HCM, 79
L
l'adaptateur ne s'enregistre pas auprès du serveur de
noms, 48
l'agent HCM ne démarre pas automatiquement, 56
l'amorçage sur le SAN s'arrête sur les hôtes HP, 31
l'heure de HCM ne correspond pas à celle du système, 57
l'heure de HCM ne correspond pas à
l'heure du système, 57
l'hôte ne démarre pas à partir du LUN distant, 24
l'hôte se bloque ou tombe en panne, 13
l'installation des pilotes échoue sur les systèmes ESX, 22
l'installation du DUD Windows provoque la mise hors
ligne du disque, 27
l'installation du pilote échoue, 19
l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte, 28
la liaison FCoE est défectueuse, 49
le débit du réseau RSS diminue, 41
le navigateur SNMP n'affiche pas toutes
les informations, 41
le port mis en faisceau se désactive sur
le commutateur, 35
le programme d'installation de logiciel ne s'exécute pas
automatiquement, 13
le réseau arrive à saturation et la pile est épuisée, 39
le système hôte avec l'adaptateur ne se met pas en veille
prolongée, 18
le système hôte se bloque, 13
le système ne s'amorce pas sur le SAN ou le disque local
dans le BIOS hérité, 23
les applications utilisant le pilote TDI ne
répondent plus, 41
les E/S ne basculent pas en cas de défaillance
du chemin, 51
les opérations de regroupement ou de VLAN
échouent via HCM, 44
les pilotes de périphérique ne se chargent pas, 21
les VLAN et les regroupements persistent après le
changement de mode du port, 32164 Guide de dépannage des cartes Brocade
53-1002145-01
liaison de port inactive, 11
liaisons DCB
vérification, 58
liaisons Fibre Channel
vérification, 58
LUN non visible, 30
M
message aucun périphérique cible n'est détecté ou la
liaison est inactive, 29
message fichiers requis pour bfad.sys, 20
messages
BIOS, 135
événement du pilote, 137
messages d'événement du pilote, 15, 137
messages du BIOS, 135
messages du BIOS de l'adaptateur, 135
N
niveaux de gravité du journal maître, 79
niveaux de journalisation d'événements, 81
niveaux de journalisation du port, 81
niveaux de journalisation HCM, 82
niveaux de journalisation, réglage, 81
nom universel du HBA, xxv
numérotation inattendue des cartes réseau sur VMware,
39
O
optimisation des performances
réglage du pilote de stockage Linux, 127
réglage du pilote de stockage Solaris, 128
réglage du pilote de stockage Windows, 128
réglage du pilote réseau Linux, 131
réglage du pilote réseau Solaris, 133
réglage du pilote réseau VMware, 132
réglage du pilote réseau Windows, 130
réglage VMware, 130
options HCM pour collecter les données, 69
outil d'E/S de profilage FCP-IM, 117
P
paramètres d'authentification, 119
paramètres de liaison persistante, 122
paramètres de limitation du débit cible, 121
paramètres réglables du pilote de stockage sous
Windows, 128, 130
paramètres réglables du pilote de stockage Windows, 128
performances, 92
port, 93
performances médiocres du réseau, 45
périphériques virtuels non répertoriés dans le serveur de
noms, 48
perte de l'adresse matérielle de l'adaptateur, 38
perte de synchronisation et erreurs de signal, 47
pilote incompatible avec les pilotes du CNA, 18
ports de liaison Ethernet ou LOM n'apparaissant pas, 38
préinstallation des pilotes, 26
prise en charge du système d'exploitation
CNA, xvi
Ethernet, xviii
FCoE, xviii
Fibre Channel, xvii
Hypervisor, xix
prise en charge du système d'exploitation CNA, xvi
prise en charge du système d'exploitation de l'hôte
HCM, xix
pilotes de l'adaptateur, xvii
prise en charge syslog, 79
problème
adaptateur Fabric, 32
adaptateur n'apparaissant pas dans la structure, 48
adaptateur non signalé dans le sous-système PCI, 10
amorçage impossible à partir du périphérique, 29
amorçage impossible sur le SAN, 30
aucun adaptateur détecté sur l'hôte local, 33
aucun adaptateur signalé, 11
aucun périphérique cible n'est détecté ou la
liaison est inactive, 29
BIOS non installé s'affiche, 31
cible non visible à partir de l'hôte distant, 27
CNA, 36
création et utilisation du réseau VLAN, 43
DCB non activé, 52
débit faible et latence élevée, 52
débit faible et latence élevée sur Linux, 51
débit faible et latence élevée sur VMware, 52
désactivation de la mise à l'échelle côté réception
(RSS), 41Guide de dépannage des cartes Brocade 165
53-1002145-01
disque hors ligne survenant après l'installation du
DUD Windows, 27
échec de l'installation sur le LUN d'amorçage, 26, 27
échec de la connexion à l'agent en cas d'erreur de
l'hôte, 53
échec du ping du serveur, 40
échecs d'authentification de la structure, 47
erreurs de regroupement, 42
erreurs du système d'exploitation, 15
erreurs lors de l'installation du pilote Linux, 23
erreurs lors de l'utilisation du programme d'installation
du logiciel GUI, 22
FCoE et Fibre Channel, 47
HCM ne découvre pas les ports pour les vNIC, 32
HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC., 32
impossible de créer des ports NPIV, 35
impossible de désactiver la mise en faisceau, 35
impossible de désinstaller HCM, 57
impossible de gérer les CNA après une tentative de
mise à niveau, 36
impossible de supprimer le pilote Linux, 19
incohérence de la version de BCU, 16
interface réseau (CNA ou carte réseau), 37
l'adaptateur ne s'enregistre pas auprès du serveur de
noms, 48
l'adaptateur perd l'adresse IP, 39
l'agent HCM ne démarre pas automatiquement, 56
l'amorçage sur le SAN s'arrête sur les hôtes HP, 31
l'heure de HCM ne correspond pas à l'heure du
système, 57
l'hôte ne s'amorce pas à partir du LUN distant, 24
l'installation des pilotes échoue sur les systèmes ESX,
22
l'installation du pilote échoue, 19
l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte,
28
la liaison FCoE est défectueuse, 49
la suppression des pilotes réseau provoque une erreur,
20
le débit du réseau RSS diminue, 41
le navigateur SNMP n'affiche pas toutes les
informations, 41
le port mis en faisceau se désactive sur le
commutateur, 35
le réseau arrive à saturation et la pile est épuisée, 39
le système hôte avec l'adaptateur ne se met pas en
veille prolongée, 18
le système hôte se bloque, 13
le système ne démarre pas sur le SAN ou le disque
local dans le BIOS hérité, 23
les applications utilisant le pilote TDI ne répondent
plus, 41
les commandes pcifn et vhba renvoient des erreurs, 16
les E/S ne basculent pas en cas de défaillance du
chemin, 51
les opérations de regroupement ou de VLAN échouent
via HCM, 44
les pilotes de périphérique ne se chargent pas, 21
les VLAN et les regroupements persistent après le
passage de l'hôte en mode HBA, 32
liaison de port inactive, 11
LUN non visible, 30
message fichiers requis pour bfad.sys, 20
messages d'événement du pilote dans les journaux de
l'hôte, 15
mise en faisceau, 34
numérotation inattendue des cartes réseau sur
VMware, 39
performances médiocres du réseau, 45
périphériques virtuels non répertoriés dans le serveur
de noms, 48
perte de l'adresse matérielle de l'adaptateur, 38
perte de synchronisation et erreurs de signal, 47
pilote incompatible avec les pilotes du CNA, 18
pilotes de périphériques ne se chargent pas sous
Windows, 13
ports de liaison Ethernet ou LOM n'apparaissant pas,
38
préinstallation des pilotes, 26
problème d'E/S sur le périphérique FCoE, 51
problèmes de liaison avec Hyper-V activé, 46
problèmes de performances QoS, 33
problèmes de test de rebouclage Ethernet, 37
programme d'installation de logiciel ne s'exécute pas
automatiquement, 13
quality of service ne fonctionne pas, 34
raccourci BCU manquant, 19
raccourci BCU sur le bureau manquant, 19
réseau DCB, 52
résolution des problèmes d'amorçage du BIOS, 27
résolution des problèmes d'amorçage UEFI, 23
trafic de données d'E/S, 17
un seul port de l'adaptateur participe à la
mise en faisceau, 34
utilisation des commandes BCU, 16
VMQ non créés, 36
problème d'E/S sur le périphérique FCoE, 51
problème de trafic de données d'E/S, 17
problème Windows
le programme d'installation ne s'exécute pas
automatiquement, 13
message fichiers requis pour bfad.sys, 20166 Guide de dépannage des cartes Brocade
53-1002145-01
problèmes d'amorçage UEFI, 23
problèmes d'interface réseau pour les CNA et les cartes
réseau, 37
problèmes de commandes BCU, 16
problèmes de création et d'utilisation du réseau VLAN, 43
problèmes de liaison avec Hyper-V activé, 46
problèmes de mise en faisceau, 34
problèmes de performances QoS, 33
problèmes de réseau DCB, 52
problèmes de test de rebouclage Ethernet, 37
problèmes Fabric Adapter, 32
problèmes HBA, 33
problèmes HBA et CNA, 10
profilage d'E/S FCP-IM, 117
profilage des statistiques du mode initiateur FCP
BCU, 88
progiciel de pilotes
confirmation de l'installation, 60
confirmation de l'installation sous Linux, 61
confirmation de l'installation sous Solaris, 62
confirmation de l'installation sous VMware, 63
confirmation de l'installation sous Windows, 60
propriétés
adaptateur, 123
port Ethernet, 113
port FC, 114
port FCoE, 113
vHBA, 114
propriétés de l'adaptateur, 123
propriétés de port
distant, 115
logique, 115
virtuel, 115
propriétés de port logique, 115
propriétés de port virtuel, 115
propriétés des SFP, 111
propriétés du port
base, 112
propriétés du port distant, 115
propriétés du port Ethernet, 113
propriétés du port FC, 114
propriétés du port FCoE, 113
propriétés du SFP, 111
propriétés vHBA, 114
Q
quality of service (QoS), 120
quality of service ne fonctionne pas, 34
R
recueil d'informations pour le dépannage, 3
référence du message, 137, 145
référence du message d'événement, 145
références de publications, 64
références pour identifier les problèmes, 64
réglage du pilote de stockage, 127
réglage du pilote de stockage Linux, 127
réglage du pilote de stockage Solaris, 128
réglage du pilote de stockage Windows, 128
réglage du pilote réseau Linux, 131
réglage du pilote réseau Solaris, 133
réglage du pilote réseau VMware, 132
réglage du pilote réseau Windows, 130
réglage VMware, 130
résolution des problèmes d'amorçage du BIOS, 27
ressources d'information sur les produits, xxiii
ressources pour des informations sur les produits, xxiii
route de la trace, 108Guide de dépannage des cartes Brocade 167
53-1002145-01
S
statistiques
affichage du module
FCP IM via HCM, 88
authentification, 83
affichage via BCU, 84
affichage via HCM, 84
DCB, 84
affichage via BCU, 85
affichage via HCM, 85
FCoE, 85
micrologiciel, 89
mode initiateur FCP, 87
module FCP IM, 87
module PHY, 92
performances, 94
port, 93
affichage via BCU, 94
affichage via HCM, 94
port distant, 95
affichage via BCU, 96
affichage via HCM, 96
port logique, 90
affichage via BCU, 91
affichage via HCM, 91
port virtuel, 99
affichage via BCU, 100
affichage via HCM, 99
QoS
affichage via BCU, 97
affichage via HCM, 96
structure, 86
affichage via BCU, 86, 87
affichage via HCM, 87
vHBA, 97
affichage via BCU, 98, 99
affichage via HCM, 98
VLAN pour les ports, 101
VLAN pour les regroupements, 100
affichage via BCU, 100
affichage via HCM, 100
vNIC, 98
affichage via HCM, 99
statistiques d'authentification, 83
affichage via BCU, 84
affichage via HCM, 84
statistiques DCB, 84
statistiques de cible, 96
statistiques de performance d'E/S, 89
statistiques de performances, 94
statistiques de performances du port DCB, 94
statistiques de performances du port via BCU, 93
statistiques de port
activation via BCU, 94
activation via HCM, 94
statistiques de port distant, 95
affichage via BCU, 96
affichage via HCM, 96
statistiques de port logique, 90
affichage via BCU, 91
affichage via HCM, 91
statistiques de port virtuel, 99
affichage via BCU, 100
affichage via HCM, 99
statistiques de structure, 86
affichage via BCU, 86, 87
affichage via HCM, 87
statistiques du mode initiateur FCP, 87, 88
statistiques du module FCP IM, 87
statistiques FCoE, 85
statistiques pour les adaptateurs, 83
statistiques QoS, 96
affichage via BCU, 97
affichage via HCM, 96
statistiques sur les ports, 93
statistiques vHBA, 97
affichage via BCU, 98, 99
affichage via HCM, 98
statistiques VLAN pour un regroupement, 100
statistiques vNIC, 98
affichage via HCM, 99
support save
différences entre HCM
BCU et le navigateur, 74
utilisation, 69
utilisation de BCU sur les systèmes ESX, 73
utilisation de HCM, 71
utilisation des applications de gestion, 72
utilisation via BCU, 72
utilisation via le navigateur, 73
utilisation via un événement de défaillance de port, 74168 Guide de dépannage des cartes Brocade
53-1002145-01
T
test d'écho, 109
activation via BCU, 109
activation via HCM, 109
Test de mémoire, 105
test de mémoire
activation via BCU, 105
activation via HCM, 105
test de mémoire HBA, 105
tests de rebouclage, 102
tests de rebouclage Ethernet
activation via HCM, 104
tests de rebouclage PCI, 104
activation via BCU, 104
activation via HCM, 105
U
un port de l'adaptateur participe à la mise en faisceau, 34
V
vérification de l'installation des pilotes, 59
vérification des liaisons Fibre Channel et DCB, 58
VMQ non créés, 36
Planification du déploiement de System
Center Data Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la
validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de
données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par
photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de
marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des
éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de
licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une
licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire
Planification du déploiement de DPM 2007 .................................................................................... 9
Dans cette section........................................................................................................................ 9
Introduction à Data Protection Manager 2007................................................................................. 9
Dans cette section........................................................................................................................ 9
Fonctionnalités de DPM .................................................................................................................. 9
Dans cette section...................................................................................................................... 10
Voir aussi.................................................................................................................................... 10
Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10
Protection avec sauvegarde sur disque et récupération............................................................ 12
Sauvegarde et archivage sur bande .......................................................................................... 12
Voir aussi.................................................................................................................................... 13
Protection de types de données multiples..................................................................................... 13
Voir aussi.................................................................................................................................... 14
Protection de serveurs mis en cluster ........................................................................................... 15
Voir aussi.................................................................................................................................... 15
Outils de gestion............................................................................................................................ 15
Console d’administration DPM................................................................................................... 16
Rapports et notifications............................................................................................................. 16
Packs d'administration DPM ...................................................................................................... 17
Intégration à Windows PowerShell ............................................................................................ 17
Administration à distance........................................................................................................... 18
Récupération par l'utilisateur final .............................................................................................. 18
Voir aussi.................................................................................................................................... 18
Description du fonctionnement de DPM........................................................................................ 18
Dans cette section...................................................................................................................... 18
Processus de protection avec sauvegarde sur disque.................................................................. 19
Voir aussi.................................................................................................................................... 20
Processus de synchronisation des données de fichiers ............................................................... 20
Voir aussi.................................................................................................................................... 21
Processus de synchronisation des données applicatives ............................................................ 21
Voir aussi.................................................................................................................................... 22
Différence entre données de fichiers et données applicatives...................................................... 23
Voir aussi.................................................................................................................................... 23Processus de protection avec sauvegarde sur bande .................................................................. 24
Voir aussi.................................................................................................................................... 24
Processus de récupération............................................................................................................ 24
Voir aussi.................................................................................................................................... 26
Stratégie de protection .................................................................................................................. 26
Voir aussi.................................................................................................................................... 27
Processus de détection automatique ............................................................................................ 27
Voir aussi.................................................................................................................................... 27
Arborescence de DPM .................................................................................................................. 27
Voir aussi.................................................................................................................................... 28
Spécifications système .................................................................................................................. 28
Licences DPM................................................................................................................................ 28
Planification de groupes de protection .......................................................................................... 30
Dans cette section...................................................................................................................... 30
Quels sont les éléments à protéger ?............................................................................................ 31
Voir aussi.................................................................................................................................... 31
Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32
Voir aussi.................................................................................................................................... 32
Exclusion de fichiers et de dossiers .............................................................................................. 33
Voir aussi.................................................................................................................................... 35
Protection des données dans les espaces de noms DFS............................................................. 35
Voir aussi.................................................................................................................................... 35
Types de données non pris en charge .......................................................................................... 36
Voir aussi.................................................................................................................................... 37
Données applicatives .................................................................................................................... 37
Voir aussi.................................................................................................................................... 38
Ressources mises en cluster......................................................................................................... 38
Voir aussi.................................................................................................................................... 38
État du système............................................................................................................................. 38
État du système pour les postes de travail et les serveurs membres........................................ 39
État du système pour les contrôleurs de domaine..................................................................... 39
État du système pour les services de certificat.......................................................................... 39
État du système pour les serveurs de cluster............................................................................ 39
Voir aussi.................................................................................................................................... 39Quels sont vos objectifs de récupération ? ................................................................................... 40
Voir aussi.................................................................................................................................... 40
Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41
Synchronisation et points de récupération pour les fichiers ...................................................... 41
Délai de conservation des fichiers ............................................................................................. 42
Synchronisation et points de récupération pour les données applicatives ................................ 42
Exception concernant certaines bases de données SQL Server........................................... 43
Comparaison entre une synchronisation et une sauvegarde express complète.................... 43
Délai de conservation des données applicatives....................................................................... 43
Voir aussi.................................................................................................................................... 43
Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44
Protection à court terme avec sauvegarde sur bande ............................................................... 44
Protection à long terme avec sauvegarde sur bande ................................................................ 45
Voir aussi.................................................................................................................................... 45
Planification de configurations de protection................................................................................. 45
Dans cette section...................................................................................................................... 46
Voir aussi.................................................................................................................................... 46
Sélection des membres d'un groupe de protection ....................................................................... 46
Consignes relatives aux groupes de protection......................................................................... 47
Remarques concernant la protection des données sur un poste de travail............................... 47
Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48
En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48
Voir aussi.................................................................................................................................... 48
Sélection d'une méthode de protection des données ................................................................... 49
Voir aussi.................................................................................................................................... 50
Définition d'objectifs de récupération............................................................................................. 50
Voir aussi.................................................................................................................................... 51
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52
Voir aussi.................................................................................................................................... 54
Planification de points de récupération pour la protection à long terme ....................................... 54
Voir aussi.................................................................................................................................... 56
Options de planification pour la protection à long terme ............................................................... 56
Voir aussi.................................................................................................................................... 57
Personnalisation des objectifs de récupération pour la protection à long terme........................... 58
Voir aussi.................................................................................................................................... 58
Affectation d'espace aux groupes de protection ........................................................................... 58
Voir aussi.................................................................................................................................... 61Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61
Voir aussi.................................................................................................................................... 62
Choix d'une méthode de création de réplique............................................................................... 62
Création automatique de répliques ............................................................................................ 63
Création manuelle de répliques ................................................................................................. 63
Voir aussi.................................................................................................................................... 63
Planification du déploiement de DPM ........................................................................................... 63
Dans cette section...................................................................................................................... 64
Voir aussi.................................................................................................................................... 64
Planification de la configuration des serveurs DPM...................................................................... 64
Dans cette section...................................................................................................................... 65
Voir aussi.................................................................................................................................... 65
Sélection du nombre de serveurs DPM......................................................................................... 65
Nombre maximal de clichés ....................................................................................................... 66
Voir aussi.................................................................................................................................... 67
Choix de l'emplacement des serveurs DPM.................................................................................. 67
Voir aussi.................................................................................................................................... 68
Sélection de l'instance de SQL Server.......................................................................................... 68
Voir aussi.................................................................................................................................... 69
Planification du pool de stockage.................................................................................................. 69
Dans cette section...................................................................................................................... 69
Voir aussi.................................................................................................................................... 70
Calcul de la capacité requise......................................................................................................... 70
Estimation de la taille des points de récupération quotidiens .................................................... 71
Définition des objectifs pour le délai de conservation................................................................ 71
Voir aussi.................................................................................................................................... 71
Planification de la configuration des disques ................................................................................ 72
Voir aussi.................................................................................................................................... 73
Définition de volumes personnalisés............................................................................................. 73
Voir aussi.................................................................................................................................... 73
Planification de la configuration des bibliothèques de bandes...................................................... 74
Voir aussi.................................................................................................................................... 74
Remarques concernant la récupération par l'utilisateur final ........................................................ 74
Configuration des services de domaine Active Directory........................................................... 75
Installation du logiciel client de clichés instantanés................................................................... 76
Voir aussi.................................................................................................................................... 76Remarques concernant la sécurité................................................................................................ 76
Dans cette section...................................................................................................................... 76
Voir aussi.................................................................................................................................... 77
Configuration de logiciels antivirus................................................................................................ 77
Configuration de la recherche en temps réel des virus.............................................................. 77
Définition des options relatives aux fichiers infectés.................................................................. 77
Voir aussi.................................................................................................................................... 78
Configuration des pare-feu............................................................................................................ 78
Protocoles et ports ..................................................................................................................... 78
Pare-feu Windows...................................................................................................................... 79
Voir aussi.................................................................................................................................... 80
Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80
Voir aussi.................................................................................................................................... 80
Octroi des privilèges utilisateur appropriés ................................................................................... 80
Voir aussi.................................................................................................................................... 81
Liste de vérification et étapes du plan de déploiement ................................................................. 82
Voir aussi.................................................................................................................................... 849
Planification du déploiement de DPM 2007
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM.
Dans cette section
Introduction à Data Protection Manager 2007
Planification de groupes de protection
Planification du déploiement de DPM
Liste de vérification et étapes du plan de déploiement
Introduction à Data Protection Manager 2007
Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres
de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une
assistance aux professionnels de l'informatique chargés de la gestion des environnements
Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il
permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft
de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés.
Dans cette section
Fonctionnalités de DPM
Description du fonctionnement de DPM
Spécifications système
Licences DPM
Fonctionnalités de DPM
Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de
protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les
avantages suivants :
• Protection des données avec sauvegarde sur disque et récupération.
• Solutions de sauvegarde et d'archivage sur bande.
• Solutions de récupération d'urgence. 10
Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM
secondaire hors site pour protéger le serveur DPM principal.
Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer
les données directement sur les ordinateurs protégés et continuer à assurer la protection
des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne.
• Les éléments pouvant être protégés à l'aide de DPM sont les suivants :
• Données de fichiers inclus dans des volumes, des partages et des dossiers.
• Données applicatives (groupes de stockage Microsoft Exchange Server, bases de
données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services
et machines virtuelles Microsoft Virtual Server).
• Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel
avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale.
• Fichiers et données applicatives stockés sur des serveurs mis en cluster.
• État du système pour les serveurs de fichiers et d'applications protégés.
Dans cette section
Solutions de sauvegarde mixtes sur disque et sur bande
Protection de types de données multiples
Protection de serveurs mis en cluster
Outils de gestion
Voir aussi
Description du fonctionnement de DPM
Solutions de sauvegarde mixtes sur disque
et sur bande
DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux.
Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données
d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la
méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple
une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces
deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme
offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme
offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces
trois méthodes de stockage. 11
Méthodes de stockage des données
Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre
organisation en termes de protection.
• Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes
les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence
de la perte de données par rapport au coût de la protection.
• Dans quel délai les données récupérées doivent-elles être disponibles ?
La récupération des données présentant une importance cruciale par rapport aux opérations
en cours est généralement plus urgente que celle des données routinières. Cependant,
il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé
par les opérations de récupération, car ils fournissent des services essentiels pendant
les heures travaillées.
• Pendant combien de temps les données doivent-elles être conservées ? Selon leur type
et leur contenu, il est possible que certaines données doivent être conservées pour une
longue période. Une organisation peut également être soumise à certaines obligations
légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.).
• Quel est le montant de l'investissement pouvant être consacré à la protection des
données ? Pour évaluer le montant des investissements requis en matière de protection de
données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de
personnel (administration, gestion et assistance). 12
Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous
pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois
efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son
intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez
identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut
cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de
bandes.
Protection avec sauvegarde sur disque
et récupération
La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la
préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande
spécifique requise pour un travail, chargement et positionnement au point de départ approprié,
etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles
plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur
les ressources réseau.
En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des
données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time
Between Failure) des disques est généralement bien supérieur à celui des bandes.
La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ;
il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM,
de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la
récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse.
Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette
opération entre 10 et 20 fois par mois.
La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes
les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours.
Sauvegarde et archivage sur bande
Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement
transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de
longue durée.
Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur
protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette
dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long
terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé.
Tout plan de récupération complet doit également prévoir le stockage hors site des données
les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de
destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à
un stockage hors site et sont donc largement utilisées. 13
DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande
quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans).
Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser
des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations,
voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869.
Voir aussi
Outils de gestion
Protection de serveurs mis en cluster
Protection de types de données multiples
Protection de types de données multiples
Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau
de données que ce programme permet de récupérer.
Remarque
Pour plus d'informations concernant la configuration logicielle requise pour les
ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Données pouvant être protégées et récupérées
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Exchange Server 2003
Exchange Server 2007
• Groupe de stockage • Groupe de stockage
• Base de données
• Boîte aux lettres
SQL Server 2000
SQL Server 2005
• Base de données • Base de données
Microsoft Office SharePoint
Server 2007
Windows SharePoint
Services 3.0
• Batterie de serveurs • Batterie de serveurs
• Base de données
• Site
• Fichier ou liste
Windows Server 2003
Windows Storage Server 2003
• Volume
• Partage
• Dossier
• Volume
• Partage
• Dossier
• Fichier 14
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Microsoft Virtual Server 2005
R2 avec SP1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
Tous les ordinateurs peuvent
être protégés à l'aide de
DPM 2007, sauf ceux
exécutant Windows Vista ou
Windows Server 2008.
• État du système • État du système
Postes de travail exécutant
Windows XP Professionnel
avec SP2 et toutes les éditions
de Windows Vista, à
l'exception de l'édition
familiale. Les postes doivent
être membres d'un domaine.
• Données de fichiers • Données de fichiers
1
Les données des applications exécutées sur des machines virtuelles doivent être protégées et
récupérées en tant que sources de données applicatives et non en tant que composants d'une
machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant
à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent
de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en
tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez
une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des serveurs virtuels protégés15
Protection de serveurs mis en cluster
DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers,
Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007,
DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés.
Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un
noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent
de protection sur les autres noeuds.
Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est
possible à la fois pour les ressources mises en cluster et non mises en cluster.
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de
cohérence doit être effectuée.
Voir aussi
Protection de types de données multiples
Outils de gestion
Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux
administrateurs les outils et fonctionnalités suivants :
• Console d’administration DPM
• Rapports et notifications
• Packs d'administration DPM
• Intégration à Windows PowerShell
• Administration à distance
• Récupération par l'utilisateur final 16
Console d’administration DPM
La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui
automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un
nombre d'étapes minimal.
Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur
la console MMC (Microsoft Management Console) afin de fournir un environnement familier
et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse.
La console d'administration DPM organise les tâches en cinq zones facilement accessibles :
analyse, protection, récupération, rapports et administration. Des assistants aident
l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques,
l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et
de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers
se trouvent dans la zone des tâches Recovery (Récupération).
La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts
(Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches)
indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec)
et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des
informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système
et indique les mesures correctives recommandées pour chaque erreur.
Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir
Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM).
Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans
le document Deploying DPM 2007 (Déploiement de DPM 2007).
Rapports et notifications
DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de
protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et
des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de
gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations
concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports
détaillés contiennent des informations sur chaque ordinateur ou groupe de protection.
L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement
initial de DPM effectué. 17
Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou
les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes
reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous
pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération.
Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes
à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser
les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour
System Center Operations Manager 2007 permet de créer des notifications personnalisées.
Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing
DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux
notifications, reportez-vous à l'aide de DPM 2007.
Packs d'administration DPM
Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center
Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie
de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler
différents éléments à partir d'un point central : protection des données, état, santé et
performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft
Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau
simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données
dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques
telles que SQL Server.
Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog
(Catalogue des packs d'administration). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=47215.
Intégration à Windows PowerShell
Windows PowerShell est une technologie de ligne de commande interactive qui prend également
en charge l'utilisation de scripts basés sur les tâches.
DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour
accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de
commande DPM se fait via le shell d'administration de DPM.
L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives
réalisables à partir de la console, notamment les suivantes :
• Configuration de DPM
• Gestion des bandes et des disques
• Gestion des groupes de protection
• Protection et récupération des données 18
Les applets de commande de DPM permettent également aux administrateurs d'effectuer les
tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM :
• Suppression de points de récupération
• Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques
de bandes (inventaire détaillé, nettoyage, etc.)
• Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde
Administration à distance
Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau
à distance avec un serveur DPM.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Récupération par l'utilisateur final
En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux
utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft
Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par
l'utilisateur final n'est en revanche pas disponible pour les données applicatives.
Voir aussi
Protection de serveurs mis en cluster
Protection de types de données multiples
Description du fonctionnement de DPM
La façon dont Data Protection Manager protège les données varie en fonction du type de
données concerné et de la méthode de protection que vous avez choisie.
Dans cette section
Processus de protection avec sauvegarde sur disque
Processus de protection avec sauvegarde sur bande
Processus de récupération
Stratégie de protection
Processus de détection automatique
Arborescence de DPM19
Processus de protection avec sauvegarde
sur disque
Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère
une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont
conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM
ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un
volume protégé et sa réplique.
Création de répliques
Le processus de protection commence toujours par la création d'une réplique de la source de
données, qu'il s'agisse de données de fichiers ou de données applicatives.
La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que
vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type
des données protégées. Pour plus d'informations, voir Processus de synchronisation des
données de fichiers et Processus de synchronisation des données applicatives. Si des
incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence,
c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc.
L'exemple de configuration de protection le plus simple comprend un serveur DPM et un
ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent
de protection DPM et ajouter les données à un groupe de protection.
Les agents de protection détectent les modifications apportées aux données protégées et les
transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur
un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération.
Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide
de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer
manuellement à l'aide d'applications telles que Systems Management Server (SMS).
Les groupes de protection sont utilisés pour gérer la protection des sources de données.
Un groupe de protection est un ensemble de sources de données présentant la même
configuration de protection. Cette configuration est l'ensemble de paramètres communs à un
groupe de protection : nom du groupe de protection, stratégie de protection, affectation des
disques, méthode de création de répliques. 20
DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie
du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection
sont les suivantes :
• Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou
d'un cluster de serveurs
• Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs
• Base de données d'une instance de SQL Server ou d'un cluster de serveurs
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de synchronisation des données de fichiers
Processus de synchronisation des données
de fichiers
Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre
de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne
synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont
transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source
des données. La figure suivante présente le processus de synchronisation des fichiers.
Processus de synchronisation des fichiers
Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte
identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème,
l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence
(également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue
une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec
la source de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement. 21
À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour
le membre du groupe de protection. Chaque point de récupération correspond à une version
des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une
copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume
Shadow Copy Service) intégrée au système d'exploitation du serveur DPM.
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation
des données applicatives
Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes
assure le suivi des modifications apportées aux blocs de volumes composant les fichiers.
La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du
type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration
DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée
une copie exacte des données applicatives.
Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console
d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls
les blocs modifiés sont transférés au serveur DPM.
Chaque sauvegarde express complète crée un point de récupération pour les données
applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque
synchronisation crée également un point de récupération. La catégorie de synchronisation prise
en charge par chaque type de données applicatives se résume comme suit :
• Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide
de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque
synchronisation et chaque sauvegarde express complète.
• Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode
lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les
sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète. Pour toutes les autres bases de données SQL
Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point
de récupération sont créés pour chaque synchronisation incrémentielle et chaque
sauvegarde express complète. Le journal des transactions contient un enregistrement de
toutes les transactions ayant été appliquées à la base de données depuis la dernière
sauvegarde de ce journal. 22
• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge
les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète.
Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express
complète, mais la durée nécessaire à la récupération des données augmente avec le nombre
de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière
sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles
jusqu'au point de récupération sélectionné.
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant
de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents
et réduire la fenêtre de perte de données, DPM effectue également des synchronisations
incrémentielles entre deux sauvegardes express complètes.
Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source
de données, DPM génère une alerte indiquant quels sont le serveur et la source de données
affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une
synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine
chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources
de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement.
Voir aussi
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers23
Différence entre données de fichiers
et données applicatives
Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers
“à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers
texte, de fichiers de commandes, etc.
Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec
une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage
Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint
Services ou de serveurs virtuels (Virtual Server).
Chaque source de données est présentée dans la console d'administration de DPM en fonction
du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New
Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui
contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources
de données sont traitées comme suit :
• Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes),
DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données
sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection
définie pour les données de fichiers .
• Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de
SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud
se voient appliquer la méthode de protection définie pour les données applicatives.
• Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et
les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce
noeud se voient appliquer la méthode de protection définie pour les données applicatives.
Voir aussi
Processus de synchronisation des données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers24
Processus de protection avec sauvegarde
sur bande
Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long
terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande,
de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez
uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande
directement à partir de l'ordinateur protégé.
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à
long terme lorsque la protection à court terme utilise des disques).
Remarque
Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde
dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque
au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux
sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours
cohérentes avec l'état de cette dernière.
Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification,
voir Planification de groupes de protection.
Voir aussi
Description du fonctionnement de DPM
Processus de protection avec sauvegarde sur disque
Processus de récupération
La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui
concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération
correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser
jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque
sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de
conservation correspondant aux points de récupération existants n'est pas encore atteint,
les tâches de protection échouent. 25
Remarque
Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre
de points de récupération des fichiers est limité à 64 par le service de cliché
instantané (VSS).
Comme indiqué dans les sections Processus de synchronisation des données de fichiers et
Processus de synchronisation des données applicatives, le processus de création des points
de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de
données, DPM crée des points de récupération en prenant un cliché instantané de la réplique,
selon la planification que vous avez définie. Dans le cas des données applicatives, chaque
synchronisation et chaque sauvegarde express complète crée un point de récupération.
L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au
volume de réplique et de point de récupération qui lui est propre.
Membres d'un groupe de protection, répliques et points de récupération
Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console
d'administration DPM. Lorsque vous sélectionnez une source de données et un point de
récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en
ligne ou non. Le programme identifie également les bandes nécessaires à la restauration.
Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné
que les points de récupération conservent l'arborescence des sources de données protégées,
les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et
partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en
revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par
exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque
dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de
fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 26
Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client
exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée
à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File
System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications
Microsoft Office.
Voir aussi
Processus de synchronisation des données applicatives
Processus de synchronisation des données de fichiers
Stratégie de protection
DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe
de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe.
Exemples d'objectifs de récupération :
• Ne pas perdre plus d'une heure de données de production
• Bénéficier d'un délai de conservation de 30 jours
• Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans
Vos objectifs de récupération quantifient les besoins de votre organisation en termes de
protection des données. Sous DPM, les objectifs de récupération sont définis par différents
facteurs : délai de conservation, tolérance de pertes de données, planification des points de
récupération et (pour les applications de base de données) planification des sauvegardes
express complètes.
Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données
datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ?
La tolérance à la perte de données est la quantité maximale de données (mesurée en temps)
pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se
synchroniser avec le serveur protégé pour collecter les modifications apportées aux données.
Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de
15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste
avant la création d'un point de récupération.
La planification des points de récupération définit le nombre de points devant être créés pour la
récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les
jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des
applications prenant en charge les sauvegardes incrémentielles, la planification des points de
récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant
pas en charge les sauvegardes incrémentielles, la planification des points de récupération est
définie par celle des sauvegardes express complètes. 27
Remarque
Lorsque vous créez un groupe de protection, DPM identifie le type des données
protégées et propose uniquement les options de protection disponibles.
Voir aussi
Description du fonctionnement de DPM
Processus de détection automatique
La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant
été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM
envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche.
Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet
à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le
processus de détection automatique est minime.
Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres
domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre
domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet.
Voir aussi
Description du fonctionnement de DPM
Arborescence de DPM
Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit
contient trois dossiers situés dans le répertoire Volumes :
• \Microsoft DPM\DPM\Volumes\DiffArea
• \Microsoft DPM\DPM\Volumes\Replica
• \Microsoft DPM\DPM\Volumes\ShadowCopy
Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de
récupération correspondant à une source de données.
Le dossier Replica contient les volumes de répliques montés.
Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM,
ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être
archivés à l'aide de logiciels de sauvegarde tiers. 28
Voir aussi
Description du fonctionnement de DPM
Spécifications système
Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et
pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Licences DPM
Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de
licence correspond au type des données protégées.
DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à
protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence
entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de
données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de
serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud
(serveur).
Le tableau suivant indique la licence appliquée à chaque type de données.
Licences DPM utilisées pour chaque type de données
Type des données protégées Licence utilisée
Fichiers uniquement. Standard
Fichiers sur un seul noeud dans un cluster de
serveurs.
Standard
État du système. Standard
SQL Server. (L'installation d'un agent de
protection DPM sur un ordinateur équipé de
SQL Server vous autorise à protéger les bases
de données correspondant à toutes les
instances SQL exécutées sur cette machine.)
Enterprise Edition
Exchange Server. Enterprise Edition
Windows SharePoint Services. (Dans une
batterie de serveurs Windows SharePoint
Services, une licence est utilisée pour chaque
serveur principal, et une autre pour le serveur
Web frontal.)
Enterprise Edition 29
Type des données protégées Licence utilisée
Virtual Server. (Sur un ordinateur équipé de
Virtual Server, l'installation d'un seul agent de
protection permet de protéger un nombre
illimité de machines virtuelles ou invitées sur
l'ordinateur hôte.) Pour protéger des données
applicatives spécifiques stockées sur une
machine virtuelle (bases de données
correspondant à une instance de SQL Server,
par exemple), vous devez installer un agent de
protection directement sur la machine virtuelle.
Lorsque vous protégez les données d'une
machine virtuelle sur laquelle un agent de
protection est installé, la licence adaptée au
type de données protégées est utilisée.
Enterprise Edition
Un autre serveur DPM. Enterprise Edition
Données pour une récupération complète via
l'outil de récupération système de DPM.
Enterprise Edition
L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est
appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe
de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la
licence correspondante sur un autre système.
Lorsque le type des données protégées change, DPM met à jour la licence utilisée
automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers
Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez
ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de
fichiers et utilise donc la licence standard.
Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de
licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous
disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez
uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les
données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences
standard étant déjà utilisées, DPM applique une licence entreprise.
Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées.
Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des
tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur
View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié.
Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de
Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 30
Planification de groupes de protection
Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes
de protection des données et de récupération, puis mettre ces besoins en parallèle avec
les capacités de DPM.
Cette section contient des informations permettant de planifier l'appartenance aux groupes de
protection et leur configuration. Pour configurer les groupes de protection, vous devez définir
vos objectifs de récupération pour les données protégées.
Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que
l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à
planifier la mise en oeuvre de cette intégration.
Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service
Management Functions: Change Management (Fonctions de gestion des services : Gestion des
modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729.
Cette section suppose également que vous ajoutez DPM à une stratégie de récupération
d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification
d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services
(Introduction aux services de sauvegarde et de récupération). Cet article est disponible à
l'adresse http://go.microsoft.com/fwlink/?LinkId=71721.
Dans cette section
Quels sont les éléments à protéger ?
Quels sont vos objectifs de récupération ?
Planification de configurations de protection31
Quels sont les éléments à protéger ?
Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type
de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels
sont présentés en détail dans les rubriques suivantes :
• Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur
des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008
• Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP
Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale
• Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau
des groupes de stockage)
• Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et
SQL Server 2005 SP2 (au niveau des bases de données)
• Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau
des batteries de serveurs)
• Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1
• État du système
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système32
Données de fichiers stockées sur des
serveurs et des postes de travail
Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou
des points de montage, les dossiers et les partages.
L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les
données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne
protéger que certains sous-ensembles spécifiques de données.
Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou
d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à
récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à
récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit
la fréquence à laquelle ils sont modifiés.
Important
Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés
en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont
souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés,
vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir
How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format
NTFS). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83022.
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Quels sont les éléments à protéger ?33
Exclusion de fichiers et de dossiers
Vous pouvez configurer la protection de données de manière à exclure certains dossiers
spécifiques, ainsi que certains types de fichiers identifiés par leur extension.
Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez
automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration
suivante.
Sélection automatique de tous les éléments enfants
Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que
le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au
dossier indésirable, comme indiqué dans l'illustration suivante.
Exclusion d'un dossier
Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher
les dossier exclus, comme indiqué dans l'illustration suivante. 34
Affichage des dossiers exclus
Vous pouvez également définir les extensions de fichier à exclure des données protégées au
niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des
fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas
monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions
de fichiers s'applique à tous les membres du groupe de protection.
L'illustration suivante montre comment exclure les fichiers en fonction de leur extension.
Extension de fichiers en fonction de leur extension 35
Voir aussi
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Protection des données dans les espaces
de noms DFS
Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS
(Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner
les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins
d'accès cibles.
Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles
contenant les mêmes données, il est recommandé de protéger une seule des cibles.
La protection de plusieurs cibles contenant les mêmes données est redondante.
L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace
de noms DFS.
Protection d'un espace de noms DFS à l'aide de DPM
Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs
peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms
DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur
un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée.
Voir aussi
Exclusion de fichiers et de dossiers
Types de données non pris en charge36
Types de données non pris en charge
Même si une source protégée contient un type de données non compatible avec DPM,
le programme continue à protéger les types de données pris en charge.
Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source
de données protégée, il ne protège pas ces données :
• Liens en dur
• Points de réanalyse, y compris les liens DFS et les points de jonction
Important
Un groupe de protection peut contenir des données avec des points de montage.
Lorsque des points de montage sont inclus dans un groupe de protection, DPM
protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant
des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus
dans d'autres volumes montés.
• Corbeille
• Fichiers d'échange
• Dossier System Volume Information
Remarque
Le dossier System Volume Information ne peut pas être défini en tant que source
de données à protéger. Pour protéger les informations système d'un ordinateur, vous
devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié
à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe
de protection).
• Volumes non formatés en NTFS
DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques
associés à Windows Vista.
DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes :
• Cryptage et analyse
• Cryptage et stockage d'instance simple (SIS)
• Cryptage et respect de la casse
• Cryptage et fragmentation
• Respect de la casse et SIS
• Fragmentation et analyse
• Compression et SIS 37
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Données applicatives
Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants :
• Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes
de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007.
• Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent
pas être exclues de la protection.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent
faire partie du même groupe de protection, sans quoi leur protection échoue.
• Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés.
• Bases de données SQL Server. DPM peut assurer la protection des bases de données
Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2.
• Chaque base de données correspondant à une instance de SQL Server peut appartenir
au même groupe de protection ou à un groupe de protection différent.
• Les données de la base sélectionnée ne peuvent pas être exclues de la protection.
• DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données
suivantes :
• Bases de données master SQL Server 2000 et SQL Server 2005
• Base de données msdb SQL Server 2000
• Base de données model SQL Server 2000
• Données Windows SharePoint Services. DPM peut assurer la protection des batteries
de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007.
• Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de
la protection.
• Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual
Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités
(ou machines virtuelles) liées à ce système hôte. 38
DPM peut également protéger les données des applications exécutées sur le système invité.
Cependant, les données des applications exécutées sur des machines virtuelles doivent être
protégées et récupérées en tant que sources de données applicatives et non en tant que
composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer
les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez
sélectionner une base de données SQL Server comme source des données. Lorsque vous
protégez une machine virtuelle, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
Ressources mises en cluster
DPM peut assurer la protection des clusters de disques partagés associés aux éléments
suivants :
• Serveurs de fichiers
• SQL Server 2000 avec Service Pack 4 (SP4)
• SQL Server 2005 avec Service Pack 1 (SP1)
• Exchange Server 2003 avec Service Pack 2 (SP2)
• Exchange Server 2007
DPM peut également assurer la protection des clusters de disques non partagés pour Exchange
Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé
lorsqu'il est configuré pour la réplication locale en continu.
Voir aussi
Données applicatives
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
État du système
L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut
également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows
Server 2008). 39
État du système pour les postes de travail et
les serveurs membres
Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants
suivants sont protégés :
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Fichiers système protégés par la fonction de protection de Windows
État du système pour les contrôleurs de domaine
Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants
sont protégés :
• Services de domaine Active Directory (NTDS)
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Volume système (SYSVOL)
État du système pour les services de certificat
Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur
lequel les services de certificat sont installés, ces services sont protégés au même titre que
les composants de l'état de la machine correspondante.
État du système pour les serveurs de cluster
Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster
sont protégées au même titre que les composants de l'état de la machine correspondante.
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail40
Quels sont vos objectifs de récupération ?
Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes
pour chaque source de données à protéger. Toutes les données et informations stockées sur
les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par
conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de
récupération voulus pour chaque source de données en fonction des besoins de votre entreprise.
Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation,
la planification des points de récupération et le délai de conservation :
• La fréquence de synchronisation doit être définie en fonction de la quantité de données
pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle
minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez
également définir une fréquence de synchronisation inférieure. DPM doit synchroniser
les répliques d'un groupe de protection au moins une fois entre deux points de récupération.
• La planification des points de récupération permet d'indiquer à quel moment et combien
de fois ces points doivent être créés. Un point de récupération correspond à la date et à
l'heure d'une version des données pouvant être récupérée.
• Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Pour identifier les délais de conservation requis, examinez les
tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces
demandes sont généralement concentrées sur une période de deux semaines après la perte
des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous
deviez définir une plage de récupération plus longue.
Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent
être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes,
les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes
les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des
disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde.
Voir aussi
Planification de configurations de protection
Objectifs de récupération pour la protection avec sauvegarde sur disque
Objectifs de récupération pour la protection avec sauvegarde sur bande
Quels sont les éléments à protéger ?41
Objectifs de récupération pour la protection
avec sauvegarde sur disque
Bien que tous les membres d'un groupe de protection partagent la même fréquence de
synchronisation, le processus de synchronisation et la planification résultante pour les points
de récupération varient en fonction du type des données protégées. Pour plus d'informations,
voir Description du fonctionnement de DPM.
Synchronisation et points de récupération
pour les fichiers
Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs
modifiés dans le journal des modifications intégré au système d'exploitation du système protégé.
Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées
à la réplique afin de la synchroniser avec la source des données.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération.
Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés
à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur.
Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi
d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant,
vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus
récente.
Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de
récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce
volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est
accidentellement endommagé et vous êtes chargé de récupérer la version contenant les
modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h,
vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent.
Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier.
La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 42
Délai de conservation des fichiers
Le délai de conservation correspond à la période pendant laquelle les données doivent
pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé
est supprimé.
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection.
Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation
de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe
de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à
la création de plus de 64 points de récupération, DPM émet un avertissement pour vous
permettre de modifier vos choix. Le programme ne permet pas de créer une configuration
de protection générant plus de 64 points de récupération.
Synchronisation et points de récupération
pour les données applicatives
Dans le cas des données applicatives, le suivi des modifications apportées aux blocs
des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives
est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique,
elle crée une reproduction exacte des données applicatives.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM
effectue une sauvegarde express complète afin de synchroniser la réplique conformément
à la planification définie pour les points de récupération.
Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée
des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont
pas prises en charge, la planification par défaut crée uniquement un point de récupération pour
la sauvegarde express complète à 20h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 43
Exception concernant certaines bases de données SQL Server
Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation
incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants :
base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour
le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points
de récupération correspondent à chaque sauvegarde express complète.
Comparaison entre une synchronisation et une sauvegarde
express complète
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Vous pouvez modifier la planification de la sauvegarde express complète pour tout
groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez
l'action Optimize performance (Optimiser les performances) dans la zone des tâches
Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe).
Délai de conservation des données applicatives
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous
définissez un délai de conservation de 10 jours, le plan de protection résultant conservera
960 points de récupération pour les données applicatives de ce groupe de protection après
les 10 premiers jours de protection.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur bande44
Objectifs de récupération pour la protection
avec sauvegarde sur bande
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande
à long terme lorsque la protection à court terme utilise des disques).
Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de
récupération sont différents selon que l'on utilise une protection à court terme ou à long terme.
Remarque
Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais
pas les deux.
Protection à court terme avec sauvegarde
sur bande
Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant
la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de
conservation défini.
La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon
le délai de conservation.
Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois
des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera
supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due
à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant
des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes
incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et
les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne
peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas
été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à
recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 45
Protection à long terme avec sauvegarde sur
bande
Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de
rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est
déterminée par le délai de conservation défini.
La fréquence des sauvegardes varie en fonction du délai de conservation défini :
• Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou
annuelles.
• Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
• Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur disque
Planification de configurations de protection
Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération,
vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources
de données en groupes de protection.
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Cette configuration comprend le nom du groupe de protection,
les paramètres définis pour l'affectation des disques, la méthode de création des répliques
et la compression “on-the-wire”.
Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions
suivantes :
• Quelles sources de données appartiendront au groupe de protection ?
• Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe
de protection ?
• Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ?
• Quel espace de stockage sera nécessaire à la protection des données sélectionnées ?
• Quelles sont les bandes et bibliothèques de bandes à utiliser ?
• Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe
de protection ? 46
Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour
créer un groupe de protection.
Dans cette section
Sélection des membres d'un groupe de protection
Sélection d'une méthode de protection des données
Définition d'objectifs de récupération
Affectation d'espace aux groupes de protection
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes
Choix d'une méthode de création de réplique
Voir aussi
Quels sont vos objectifs de récupération ?
Quels sont les éléments à protéger ?
Sélection des membres d'un groupe
de protection
Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser
les sources de données en groupes de protection. Ces approches sont les suivantes :
• Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe
de protection.
• Cette approche présente l'avantage d'offrir un seul point de réglage pour
les performances.
• L'inconvénient est que toutes les sources de données de même type qui se trouvent sur
l'ordinateur doivent être associées aux mêmes objectifs de récupération.
• Par type de données : Les fichiers et les types de données correspondant à chaque
application sont classés dans des groupes de protection différents.
• Cette approche permet de gérer les types de données en tant que groupe.
• L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation
de plusieurs bandes correspondant à plusieurs groupes de protection.
De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs
de récupération : toutes les sources de données de même type faisant partie d'un groupe de
protection doivent être associées au même délai de conservation et aux mêmes caractéristiques
de tolérance par rapport aux pertes de données. 47
Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin
d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de
protection, vous devez utiliser une bande différente pour chacun.
Consignes relatives aux groupes de protection
Tenez compte des consignes suivantes lors de la conception des groupes de protection :
• Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par
le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une
base de données ou un groupe de stockage faisant partie d'un groupe de protection.
• Un groupe de protection peut inclure des sources de données provenant de plusieurs
ordinateurs.
• Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers
correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers,
ainsi que certains types de fichiers en fonction de leur extension.
• Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger.
Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes.
• Tous les membres de même type inclus dans un groupe de protection (données de fichiers
ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant,
les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de
récupération différents de ceux définis pour les données applicatives.
Exception : Si une base de données SQL Server est configurée pour utiliser le mode de
récupération simple ou si elle constitue la base de données principale d'une paire d'envoi
de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à
toutes les autres données applicatives.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire
partie du même groupe de protection.
• Lorsque vous sélectionnez une source de données contenant un point d'analyse (point
de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible
du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas
répliqué et doit être recréé manuellement lors de la récupération des données.
Remarques concernant la protection des données
sur un poste de travail
Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent
différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les
serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de
pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous
synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du
même groupe de protection sont également synchronisés toutes les 15 minutes. 48
Remarques concernant la protection des données
sur un réseau étendu (WAN)
La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont
des fonctions d'optimisation des performances particulièrement importantes pour les
déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type
de réseau lent.
La compression “on-the-wire” est définie au niveau du groupe de protection.
La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé.
En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires
différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc.
Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données
SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence
des sauvegardes express complètes.
En quoi l'ajout d'un membre à un groupe de
protection est-il important ?
Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre
groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection
d'origine et l'ajouter au groupe voulu.
Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus
nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer
les données protégées.
• Conservation des données protégées : Permet de conserver la réplique sur le disque,
ainsi que les points de récupération et les bandes associées, pour la durée du délai de
conservation indiqué.
• Suppression des données protégées : Permet de supprimer la réplique enregistrée sur
le disque et de faire parvenir à expiration les données archivées sur bande.
Voir aussi
Planification de configurations de protection49
Sélection d'une méthode de protection
des données
Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les
suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison
de ces deux méthodes (D2D2T).
La méthode de protection des données est définie au niveau du groupe de protection. Si vous
souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci
ne doivent pas appartenir au même groupe de protection.
Le tableau suivant compare les avantages et inconvénients de chaque méthode.
Comparaison des méthodes de protection des données
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
disque uniquement
• Rapidité de
récupération des
données.
• Rapidité de
sauvegarde des
données.
• Moins de risques
d'erreurs de
sauvegarde.
• Possibilité
d'utiliser des
techniques de
mise en
redondance pour
la protection en
cas de panne
(RAID, etc.).
• Moins
d'interventions
manuelles
(changements de
bande, etc.).
• L'archivage sur
disque ne
constitue pas
forcément la
solution la plus
simple : il s'agit
d'une solution
onéreuse
présentant
l'inconvénient
d'exiger un
stockage hors site.
• Tolérance limitée
par rapport à la
perte de données.
• Récupération rapide
exigée. 50
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
bande uniquement
• Possibilité de
stockage hors site
offrant un niveau
de sécurité plus
élevé en cas de
sinistre.
• Extension de
capacité simplifiée
(ajout de bandes).
• Processus de
récupération plus
lourd et plus lent
qu'avec la
sauvegarde sur
disque.
• Risque d'erreurs
plus important.
• Meilleure tolérance
par rapport à la
perte de données.
• Besoins moins
importants en ce qui
concerne la rapidité
de récupération des
données.
• Données qui ne
changent pas
souvent et ne
nécessitent pas
des sauvegardes
fréquentes.
• Délais de
conservation longs.
Protection avec
utilisation combinée
de la sauvegarde
sur disque et sur
bande
• Combine les
avantages
énumérés cidessus tout en
aplanissant les
inconvénients.
• Point de gestion
unique.
Voir aussi
Planification de configurations de protection
Définition d'objectifs de récupération
Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser,
vous définissez les objectifs de récupération voulus pour les données de fichiers et les données
applicatives.
Les objectifs de récupération sont définis par le délai de conservation, la fréquence de
synchronisation et la planification des points de récupération. Les objectifs de récupération par
défaut de DPM peuvent être modifiés. 51
La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par
exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez
pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée
dans cet intervalle.
Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue
le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases
de données protégées sont créés en fonction de la planification des sauvegardes express
complètes.
Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous
aider à planifier vos objectifs de récupération :
• Options disponibles pour les objectifs de récupération liés à chaque méthode de protection
• Planification de points de récupération pour la protection à long terme
• Options de planification pour la protection à long terme
• Personnalisation des objectifs de récupération pour la protection à long terme
Voir aussi
Planification de configurations de protection52
Options disponibles pour les objectifs
de récupération liés à chaque méthode
de protection
Le tableau suivant indique les options de récupération disponibles pour chaque méthode
de protection DPM.
Options disponibles pour les objectifs de récupération liés à chaque méthode
de protection
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à court
terme
1 à 448 jours Sélectionnez une
fréquence comprise
entre 15 minutes et
24 heures, ou bien
sélectionnez l'option
Just before a
recovery point (Juste
avant un point de
récupération).
Lorsqu'une fréquence de
synchronisation
spécifique est
sélectionnée :
• Les points de
récupération des
fichiers sont créés en
fonction de la planification que vous
définissez.
• Les points de récupération des données
applicatives sont
créés après chaque
synchronisation.
Lorsque l'option Just
before a recovery point
(Juste avant un point de
récupération) est sélectionnée, les points de
récupération de tous les
membres du groupe de
protection sont créés en
fonction de la planification
que vous définissez. 53
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur bande, à court
terme
1 à 12 semaines Sélectionnez la
fréquence de
sauvegarde :
• Une fois par jour
• Une fois par
semaine
• Toutes les deux
semaines
Au lieu de définir des
points de récupération,
vous définissez l'un des
types de sauvegarde
suivants :
• Sauvegardes
complètes et
incrémentielles
• Sauvegarde complète
uniquement
Si vous choisissez
d'effectuer une sauvegarde par semaine ou
toutes les deux semaines,
seule l'option de sauvegarde complète est
disponible. Vous devez
indiquer la date et l'heure.
Si vous choisissez
d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez
que l'heure.
Si vous choisissez
d'effectuer à la fois
des sauvegardes quotidiennes complètes et
des sauvegardes
incrémentielles, vous
devez indiquer l'heure et
la date pour chacune. 54
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à long
terme
Minimum : 1 semaine
Maximum : 99 ans
Sélectionnez la
fréquence de
sauvegarde :
• Chaque jour
• Chaque semaine
• Toutes les deux
semaines
• Chaque mois
• Tous les trimestres
• Tous les six mois
• Tous les ans
Voir Planification de
points de récupération
pour la protection à long
terme et Personnalisation
des objectifs de
récupération pour la
protection à long terme.
Voir aussi
Définition d'objectifs de récupération
Planification de points de récupération
pour la protection à long terme
Le tableau suivant répertorie les planifications de points de récupération DPM correspondant
à chaque combinaison disponible pour la protection à long terme.
Planification de points de récupération pour la protection à long terme
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne
Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines 55
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire
Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle
Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au
12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois 56
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Annuelle, 1 à 99 ans Sauvegarde complète annuelle
Voir aussi
Définition d'objectifs de récupération
Options de planification pour la protection
à long terme
Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la
protection DPM à long terme.
Options de planification pour la protection à long terme
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Chaque jour • Heure de la sauvegarde quotidienne
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque semaine • Heure et jour de la semaine de la
sauvegarde hebdomadaire
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle 57
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Toutes les deux semaines • Heure et jour de la semaine de
la sauvegarde bimensuelle
• Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque mois • Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les trimestres • Date et heure de la sauvegarde
trimestrielle (les sauvegardes trimestrielles
sont effectuées le jour indiqué en janvier,
avril, juillet et octobre.)
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les six mois • Heure, jour spécifique ou date, et mois de
la sauvegarde biannuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les ans • Jour spécifique ou date et heure de
la sauvegarde annuelle
Voir aussi
Définition d'objectifs de récupération58
Personnalisation des objectifs de
récupération pour la protection à long terme
Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM
crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de
points de récupération pour la protection à long terme. Vous pouvez également personnaliser
la planification des travaux de sauvegarde correspondant à vos objectifs de récupération.
Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de
protection donné, vous définissez un objectif de récupération pour chaque intervalle de
sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants :
• Chaque jour
• Chaque semaine
• Chaque mois
• Tous les ans
Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de
sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation
de la bande, son libellé et le nombre de copies devant être créées.
Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection,
vous pouvez définir la planification suivante pour les sauvegardes :
• Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines
• Deux copies des sauvegardes mensuelles, conservées pendant 6 mois
• Une copie de la sauvegarde annuelle, conservée pendant 5 ans
Voir aussi
Planification de configurations de protection
Affectation d'espace aux groupes
de protection
Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous
devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque
source de données sélectionnée. Vous devez également allouer un espace réservé au journal
des modifications sur les serveurs de fichiers ou les postes de travail protégés.
DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans
le tableau suivant. 59
Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace
Composant Affectation par défaut Emplacement
Volume de réplique Pour les fichiers :
• (Taille de la source de
données x 3) / 2
Pour les données Exchange :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données SQL Server :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données Windows
SharePoint Services :
• Taille totale de toutes les
bases de données / (seuil
d'alerte - 0,05)
Pour les données Virtual
Server :
• Taille de la source de
données x 1,5
Pour l'état du système :
• (Taille de la source de
données x 3) / 2
Pool de stockage DPM ou
volume personnalisé
Volume de point de
récupération
Pour les fichiers :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Pour les données Exchange :
• 4,0 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pool de stockage DPM ou
volume personnalisé 60
Composant Affectation par défaut Emplacement
Pour les données SQL Server :
• 2,5 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pour les données Windows
SharePoint Services :
• 1,5 x délai de conservation
en jours x taux de
modification x taille totale de
toutes les bases de
données + 1600 Mo
Pour les données Virtual
Server :
• (Taille de la source de
données x délai de
conservation en jours x
0,02) + 1600 Mo
Pour l'état du système :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Journal des modifications
(pour la protection des
fichiers uniquement)
300 Mo Volume protégé sur le serveur
de fichiers ou le poste de
travail
Les valeurs utilisées dans le tableau précédent sont définies comme suit :
• % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%).
• Taux de modification : Taux de modification de la base de données ou du groupe de
stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour
DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour
les données Windows SharePoint Services.
• Délai de conservation : Nombre de points de récupération conservés (5 dans les
recommandations par défaut pour DPM).
• Taille de la source de données pour l'état du système : La taille des sources de données
est évaluée à 1 Go. 61
Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation
(Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à
chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale,
DPM applique les formules par défaut à la taille du volume contenant la source de données.
Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien
Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la
quantité d'espace disque allouée aux volumes contenant les points de récupération et les
répliques. Cette opération peut prendre quelques minutes.
Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes
certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut
aboutir à l'affectation d'une quantité d'espace inappropriée.
Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez
de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité
d'espace excessive aboutit à gaspiller de l'espace disque.
Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source
de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant
la réplique et les points de récupération.
En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer
la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau
la source de données au groupe de protection en lui affectant une quantité d'espace moins
importante.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
Voir aussi
Planification de configurations de protection
Définition d'informations détaillées sur
les bandes et les bibliothèques de bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez
de deux possibilités :
• Compression des données
Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure
qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent
d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même
bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux
de compression varie en fonction du type de données. 62
• Cryptage des données
Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure
qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail
de sauvegarde n'augmente pas de manière significative.
Remarque
Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être
disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la
rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données
d'un groupe de protection) dans l'aide de DPM.
Voir aussi
Planification de configurations de protection
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de
cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des
estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction
de la taille des données protégées et des vitesses du réseau. Les estimations supposent que
le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande
passante. Les durées sont indiquées en heures.
Durée (en heures) pour la création automatique de répliques
Taille des
données
protégées
512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s
1 Go 6 1,5 < 1 < 1 < 1
50 Go 284 71 18 5 1,5
200 Go 1137 284 71 18 6
500 Go 2844 711 178 45 15 63
Important
Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre
groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les
répliques manuellement.
Création automatique de répliques
Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour
s'exécuter lorsque le trafic réseau est faible.
Création manuelle de répliques
Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où
elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant
la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une
bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques.
Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel
de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de
données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre
les répliques et la source de données protégée est élevé, plus la vérification de cohérence est
longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,
la création manuelle des répliques peut s'avérer aussi longue que la création automatique.
Voir aussi
Planification de configurations de protection
Planification du déploiement de DPM
Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,
les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs
de récupération) vous aideront à prendre les bonnes décisions concernant la création et
l'emplacement des serveurs et bibliothèques de bandes DPM.
Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan
de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos
données le plus efficacement possible. Cette section contient également des remarques
concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 64
Dans cette section
Planification de la configuration des serveurs DPM
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Voir aussi
Planification de groupes de protection
Planification de la configuration
des serveurs DPM
Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection
de vos données et leur emplacement sur le réseau.
Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit
utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de
données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous
pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant.
L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble
de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération
correspondant aux données protégées. La capacité du pool de stockage et des volumes
personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée
sur disque des sources de données sélectionnées.
Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs
sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande
autonome au serveur DPM.
Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez
installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de
données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments
inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte
5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la
base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à
l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux
de travaux, etc. 65
Dans cette section
Sélection du nombre de serveurs DPM
Choix de l'emplacement des serveurs DPM
Sélection de l'instance de SQL Server
Planification du pool de stockage
Planification de la configuration des bibliothèques de bandes
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Sélection du nombre de serveurs DPM
Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans
la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un
serveur DPM varient en fonction des facteurs suivants :
• Taux de modification des sources de données à protéger
• Quantité d'espace disponible dans le pool de stockage
• Fréquence de synchronisation des données
• Bande passante disponible sur chaque ordinateur protégé
• Bande passante agrégée sur le serveur DPM
Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde
incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données
incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de
modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre
sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ
10% par jour.
Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle
utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes
incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre
estimation, tenez compte des caractéristiques des données à protéger.
Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les
changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des
octets. En fonction du type de données à protéger, il peut en résulter un taux de modification
inférieur à celui suggéré par la sauvegarde incrémentielle. 66
Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées
par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace
disque nécessaire pour chaque serveur DPM.
Plate-forme Nombre maximal de sources de
données
Espace disque recommandé
Ordinateurs 32 bits 150 sources de données.
Nous recommandons un
maximum de 30 à 40 serveurs
répartis sur un serveur DPM.
10 To
Remarque
Sur les systèmes
d'exploitation 32 bits
(x86), il existe une
limitation de l'espace
non paginé pour le
service de cliché
instantané (VSS). Si
vous utilisez un serveur
DPM secondaire pour la
protection de vos
données, l'espace
disque recommandé
n'est que de 6 To.
Ordinateurs 64 bits 300 sources de données.
Les sources de données sont
généralement réparties sur 50
à 75 serveurs physiques.
40 To
Nombre maximal de clichés
Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris
ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite
s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais
pas aux synchronisations incrémentielles.
La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit
la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM
est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre
de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à
partir du shell d'administration de DPM :
$server=Connect-DPMServer –DPMServerName Nom
$server.CurrentShadowCopyProvision67
Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement,
vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du
nombre de clichés résultant de différentes stratégies de protection.
Stratégie de protection Clichés instantanés
Groupe de stockage Exchange : sauvegarde
express complète effectuée chaque jour et
synchronisation incrémentielle toutes les
15 minutes, avec un délai de conservation de
5 jours
5
Volume sur un serveur de fichiers : 3 points de
récupération quotidiens, avec un délai de
conservation de 21 jours
63
Base de données SQL : 2 sauvegardes
express complètes effectuées chaque jour,
avec un délai de conservation de 14 jours
28
Total : 96
Voir aussi
Planification de la configuration des serveurs DPM
Choix de l'emplacement des serveurs DPM
Les tâches de protection et de récupération effectuées par DPM sont implémentées via
la structure des services de domaine Windows Server 2003 Active Directory.
Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du
même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation
d'approbation à double sens avec ce domaine.
Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de
la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés.
DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette
opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité
par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas
de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau
restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme
de bénéficier d'une bande passante plus importante. 68
Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir
compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et
des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.).
Voir aussi
Planification de la configuration des serveurs DPM
Sélection de l'instance de SQL Server
En général, une instance de SQL Server est installée automatiquement avec DPM. Cette
instance ne requiert pas de licence SQL Server distincte.
Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance
distante de SQL Server à la place de l'instance par défaut.
Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM
doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée
que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un
contrôleur de domaine.
Remarque
Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous
devez activer le protocole des canaux nommés pour la communication avec le serveur
DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols
(Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=87976.
L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL
Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants :
• Moteur de base de données SQL Server
• Reporting Services
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL
Server :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
• Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de
privilèges peu élevé. 69
Voir aussi
Planification de la configuration des serveurs DPM
Planification du pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les
répliques et les points de récupération correspondant aux données protégées. Pour procéder à
la planification du pool de stockage, vous devez calculer la capacité requise et définir la
configuration des disques.
Vous pouvez également remplacer des volumes du pool de stockage par des volumes
personnalisés définis dans l'outil Gestion des disques.
Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante :
• Périphérique DAS (Direct Attached Storage)
• Réseau de stockage (SAN, Storage Area Network) Fibre Channel
• Périphérique de stockage ou SAN iSCSI
Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated
Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge
les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table).
Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone
distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de
périphériques à une même zone.
Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM.
Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets.
Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des
disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à
48 téraoctets.
Important
Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition
de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition
EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les
partitions EISA.
Dans cette section
Calcul de la capacité requise
Planification de la configuration des disques
Définition de volumes personnalisés70
Voir aussi
Planification de la configuration des serveurs DPM
Calcul de la capacité requise
La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille
des données protégées et des points de récupération quotidiens, taux de croissance attendu
pour les données, délai de conservation requis, etc.
La taille d'un point de récupération quotidien est la taille totale représentée par les modifications
apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille
d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours
pendant lesquels vous souhaitez conserver les points de récupération correspondant aux
données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum
de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut
créer un maximum de huit points de récupération planifiés pour chaque groupe de protection,
chaque jour.
Remarque
La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées
au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de
récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives.
Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage
d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est
basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille
des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant
les week-ends).
Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille
des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours,
vous pouvez ajuster la capacité du pool de stockage en conséquence.
Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous
recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si
cela est nécessaire.
Les sections suivantes contiennent des indications permettant de déterminer la taille des points
de récupération quotidiens et les objectifs en termes de délai de conservation. 71
Estimation de la taille des points de récupération
quotidiens
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des
données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération
quotidiens représente 10% de la taille des données protégées. La taille des points de
récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille
totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une
estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une
journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur
de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de
100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points
de récupération quotidiens est probablement d'environ 10 Go.
Définition des objectifs pour le délai de
conservation
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle
des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en
excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont
concentrées sur une période allant de deux à quatre semaines après une perte de données.
Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines
après qu'elles ont été perdues.
Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés
chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un
seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez
créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous
pouvez créer environ 6 points de récupération chaque jour.
Voir aussi
Définition de volumes personnalisés
Planification de la configuration des disques
Planification de la configuration des serveurs DPM72
Planification de la configuration des disques
Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous
pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of
Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez
pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de
stockage.
Pour définir la configuration des disques, vous devez prendre en compte l'importance relative
de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par
exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour
les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même
raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte
de données.
Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant
entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail
du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5
entraînera probablement une dégradation des performances plus marquée que dans le cas d'un
serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de
DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à
mesure que les performances diminuent.
Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool
de stockage, le tableau suivant compare les compromis entre les configurations JBOD et
les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable).
Comparaison des options de configuration pour les disques des pools de stockage
Configuration des
disques
Capacité Coût Fiabilité Performances et
évolutivité
JBOD 4 4 1 4
RAID 0 4 4 1 4
RAID 1 1 1 4 3
RAID 5 3 3 3 2
RAID 10 1 1 4 4
Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de
RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46086.73
Voir aussi
Calcul de la capacité requise
Définition de volumes personnalisés
Planification de la configuration des serveurs DPM
Définition de volumes personnalisés
DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à
la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas
dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de
récupération correspondant à un membre d'un groupe de protection.
Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises.
Cependant, il est possible que certaines de vos sources de données nécessitent plus de
souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que
vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute
performance sur un réseau de stockage.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé
dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à
l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser
des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de
deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les
points de récupération.
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous
avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à
saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des
disques.
Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus
modifier votre choix une fois la création du groupe de protection achevée. Si vous devez
absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de
récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en
tant que nouveau membre d'un groupe de protection.
Voir aussi
Calcul de la capacité requise
Planification de la configuration des disques
Planification de la configuration des serveurs DPM74
Planification de la configuration
des bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces
bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Remarque
Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs
et les unités de bande autonomes.
Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre
de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des
caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique,
les bandes doivent être installées et retirées manuellement.
Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez
la fréquence de sauvegarde par le délai de conservation.
Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez
un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM -
- long-term tape . Si vous ne souhaitez pas utiliser la
dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer
des groupes de protection.
Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la récupération
par l'utilisateur final
Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être
configurés dans les services de domaine Active Directory doivent être définis dans votre plan de
déploiement.
La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions
antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent
récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers,
via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les
applications Microsoft Office 2003. 75
Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM,
vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet,
les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir
des points de récupération disponibles sur le serveur DPM.
Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma
des services de domaine Active Directory, activer cette fonction de récupération sur le serveur
DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients.
Configuration des services de domaine
Active Directory
La configuration des services de domaine Active Directory pour la prise en charge de la
récupération par l'utilisateur final implique quatre opérations :
1. Extension du schéma
2. Création d'un conteneur
3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur
4. Ajout de mappages entre les partages source et les partages sur les répliques
Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active
Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final
pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les
étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages
(étape 4) après chaque synchronisation, si cela est nécessaire.
Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans
le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console
d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces
privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil
DPMADSchemaExtension.
L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection
Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également
administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant
Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé.
L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil.
Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final,
vous devez l'exécuter une fois pour chaque serveur DPM. 76
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un
logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit
être mis à jour afin de prendre en charge DPM.
Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2)
ou suivant, ainsi que Windows Server 2003 avec ou sans SP1.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la sécurité
Remarques concernant la sécurité
DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir
la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de
sécurité de Windows Server 2003, des services de domaine Active Directory, de
SQL Server 2005 et de SQL Server Reporting Services.
Pour gérer l'architecture de sécurité DPM :
• Acceptez tous les paramètres de sécurité par défaut.
• N'installez pas de logiciels inutiles sur le serveur DPM.
• Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne
modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de
DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de
l'installation du produit.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut
compromettre gravement la sécurité de DPM.
Dans cette section
Configuration de logiciels antivirus
Configuration des pare-feu
Remarques concernant la sécurité pour la récupération par l'utilisateur final
Octroi des privilèges utilisateur appropriés77
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Planification de la configuration des serveurs DPM
Configuration de logiciels antivirus
DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces
logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement,
provoquer l'altération des données incluses dans les répliques et les points de récupération.
Cette section fournit des instructions permettant d'éviter ces problèmes.
Configuration de la recherche en temps réel
des virus
Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche
de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire,
désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve
dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des
répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous
les fichiers affectés chaque fois que DPM applique des modifications aux répliques.
En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console
d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se
trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est
le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la
création des messages XML.
Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez
la documentation de votre logiciel antivirus.
Définition des options relatives
aux fichiers infectés
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt
que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en
quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas
détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM
tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des
données incluses dans la réplique et les points de récupération risque de se produire. 78
La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre
ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec
vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une
réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers
infectés, reportez-vous à la documentation du produit.
Voir aussi
Remarques concernant la sécurité
Configuration des pare-feu
Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez
configurer ce dernier de manière à autoriser les communications entre le serveur DPM,
les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine.
Protocoles et ports
En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu
de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de
domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous
aider dans le cadre de la configuration du pare-feu.
Protocoles et ports utilisés par DPM
Protocole Port Détails
DCOM 135/TCP
dynamique
Le protocole de contrôle DPM utilise DCOM. DPM
envoie des commandes à l'agent de protection en
lançant des appels DCOM. L'agent de protection
répond en lançant des appels DCOM sur le serveur
DPM.
Le port TCP 135 est le point de résolution de
terminaison DCE utilisé par DCOM.
Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à
65535). Vous pouvez cependant configurer cette
plage en utilisant les services de composants. Pour
plus d'informations, voir Using Distributed COM
with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46088. 79
Protocole Port Détails
TCP 5718/TCP
5719/TCP
Le canal de données de DPM est basé sur TCP.
DPM et le serveur protégé communiquent afin que
les opérations requises par DPM (synchronisation
et récupération) puissent avoir lieu.
DPM communique avec le coordinateur d'agent
sur le port 5718 et avec l'agent de protection sur
le port 5719.
DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et
entre le serveur de fichiers et le contrôleur de
domaine, pour la résolution des noms d'hôte.
Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de
terminaison de la connexion entre DPM et le
contrôleur de domaine, et entre l'ordinateur protégé
et le contrôleur de domaine.
LDAP 389/TCP
389/UDP
Utilisé entre DPM et le contrôleur de domaine pour
les requêtes.
NetBIOS 137/UDP
138/UDP
139/TCP
445/TCP
Utilisé pour diverses opérations entre DPM et
l'ordinateur protégé, entre DPM et le contrôleur
de domaine, et entre l'ordinateur protégé et le
contrôleur de domaine. Utilisé pour SMB
directement hébergé via TCP/IP pour les
fonctions DPM.
Pare-feu Windows
Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu
Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier
modifie la configuration de façon à autoriser les communications entre le serveur DPM et les
ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être
configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port
135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection
Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection
Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows.
Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu
Windows” dans l'aide de Windows Server 2003. 80
Voir aussi
Remarques concernant la sécurité
Remarques concernant la sécurité pour la
récupération par l'utilisateur final
La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour
les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour
lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des
groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux,
DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les
ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération
associés sur le serveur DPM.
Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur
protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes
d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération
correspondants ne seront pas les mêmes.
Voir aussi
Remarques concernant la sécurité
Octroi des privilèges utilisateur appropriés
Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été
accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement.
Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de
déploiement.
Privilèges utilisateur requis pour les principales tâches de déploiement DPM
Tâche Privilèges requis
Ajout d'un serveur DPM à un domaine Active
Directory
Compte administrateur de domaine, ou
privilège permettant à l'utilisateur d'ajouter un
poste de travail à un domaine
Installation de DPM Compte administrateur sur le serveur DPM
Installation de l'agent de protection DPM sur un
ordinateur
Compte de domaine membre du groupe
d'administrateurs locaux de l'ordinateur 81
Tâche Privilèges requis
Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM
Extension du schéma Active Directory afin
d'autoriser la récupération par l'utilisateur final
Privilèges d'administrateur de schéma pour le
domaine
Création d'un conteneur des services de
domaine Active Directory afin d'autoriser la
récupération par l'utilisateur final
Privilèges d'administrateur du domaine
Octroi d'autorisations au serveur DPM afin de
modifier les éléments inclus dans le conteneur
Privilèges d'administrateur du domaine
Activation de la fonctionnalité de récupération
par l'utilisateur final sur un serveur DPM
Compte administrateur sur le serveur DPM
Installation du logiciel client pour points de
récupération sur un ordinateur client
Compte administrateur sur l'ordinateur client
Accès à des versions antérieures des données
protégées à partir d'un ordinateur client
Compte utilisateur avec accès au partage
protégé
Récupération de données Windows SharePoint
Services
Compte d'administrateur de la batterie de
serveurs Windows SharePoint Services ; doit
également être un compte d'administrateur du
serveur Web frontal sur lequel l'agent de
protection est installé
Voir aussi
Remarques concernant la sécurité82
Liste de vérification et étapes du plan
de déploiement
Cette liste de vérification énumère les tâches de planification requises pour préparer
le déploiement de Data Protection Manager (DPM) 2007.
Tâche Référence
Identifiez chaque source de données à
protéger, ainsi que les informations suivantes :
• Type de source de données (fichier,
Microsoft Exchange, Microsoft SQL Server,
Microsoft Windows SharePoint Services,
Microsoft Virtual Server, état du système)
• Taille de la source de données
• Dossiers ou extensions de noms de fichiers
à exclure de la protection
• Nom de domaine qualifié complet de
l'ordinateur
• Nom du cluster, le cas échéant
Quels sont les éléments à protéger ?
Identifiez l'une des méthodes de protection
suivantes pour chaque groupe de protection :
• Protection à court terme avec sauvegarde
sur disque
• Protection à court terme avec sauvegarde
sur bande
• Protection à long terme avec sauvegarde
sur bande
• Protection à court terme avec sauvegarde
sur disque et protection à long terme avec
sauvegarde sur bande
• Protection à court terme avec sauvegarde
sur bande et protection à long terme avec
sauvegarde sur bande
Sélection d'une méthode de protection des
données83
Tâche Référence
Pour chaque source de données, définissez les
objectifs de récupération voulus pour chaque
méthode de protection.
Pour la protection à court terme avec
sauvegarde sur disque, identifiez les
informations suivantes :
• Délai de conservation
• Fréquence de synchronisation
• Nombre de points de récupération
Pour la protection à court terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes
• Type de sauvegarde
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Pour la protection à long terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes et options de
planification
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Quels sont vos objectifs de récupération ?
Définition d'objectifs de récupération
Organisez les sources de données en groupes
de protection.
Sélection des membres d'un groupe de
protection
Déterminez vos besoins de stockage en
fonction des informations concernant les
sources de données protégées et les objectifs
de récupération.
Affectation d'espace aux groupes de protection
Si vous avez opté pour des sauvegardes sur
bande, déterminez si vous souhaitez
compresser les données ou les crypter.
Définition d'informations détaillées sur les
bandes et les bibliothèques de bandes84
Tâche Référence
Choisissez la méthode de création de réplique
que vous utiliserez pour chaque groupe de
protection.
Choix d'une méthode de création de réplique
Identifiez les configurations de serveur DPM
requise, notamment les informations
suivantes :
• Nombre de serveurs DPM
• Emplacement de chaque serveur DPM
• Instance de SQL Server que chaque
serveur DPM devra utiliser
Planification de la configuration des serveurs
DPM
Définissez les configurations de disques
requises par chaque serveur DPM pour
répondre aux besoins de stockage des groupes
de protection. Incluez les volumes
personnalisés qui seront utilisés par des
sources de données spécifiques, le cas
échéant.
Planification du pool de stockage
Identifiez les serveurs DPM devant être
équipés de bibliothèques de bandes, ainsi que
la capacité de chaque bibliothèque.
Planification de la configuration des
bibliothèques de bandes
Identifiez les serveurs DPM pour lesquels la
récupération par l'utilisateur final sera activée,
ainsi que les clients nécessitant l'installation du
logiciel client pour points de récupération.
Remarques concernant la récupération par
l'utilisateur final
Voir aussi
Introduction à Data Protection Manager 2007
Planification du déploiement de DPM
Planification de groupes de protection
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de
commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut
contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
© 2008 Vizioncore, Inc. TOUS DROITS RÉSERVÉS.
Ce guide contient des informations propriétaires protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre
d'une licence ou d'un accord de non-divulgation. Il ne peut être utilisé ou copié qu'en accord avec les termes de l'accord en
vigueur. Aucune partie du présent guide ne peut être reproduite ou transmise, sous quelle que forme ou par quels que moyens
que se soit, électronique ou mécanique, y compris la photocopie et l’enregistrement dans un but quelconque autre que l'usage
personnel de l'acheteur sans l’accord écrit de la société Vizioncore, Inc.
Pour toute question concernant l'utilisation de ce matériel, contactez :
Vizioncore, Inc.
975 Weiland Road, Suite 200
Buffalo Grove, IL 60089, États-Unis
www.vizioncore.com
e-mail : info@vizioncore.com
Vous trouverez les coordonnées de nos bureaux régionaux et internationaux sur notre site Web.
Marques déposées
Vizioncore, le logo Vizioncore et vReplicator sont des marques et des marques déposées de la société Vizioncore, Inc aux ÉtatsUnis d'Amérique et dans d’autres pays. Les autres marques et marques déposées utilisées dans ce guide sont la propriété de
leurs propriétaires respectifs.
Clause de renonciation
Les informations du présent document sont fournies en relation avec les produits Vizioncore. Aucune licence, expresse ou
implicite, par estoppel ou autre, pour un quelconque droit de propriété intellectuel n'est octroyée par le présente document ou en
relation avec la vente de produits Vizioncore. EXCEPTION FAITE DES TERMES ET CONDITIONS VIZIONCORE TELS QU'ILS
SONT SPÉCIFIÉS DANS L'ACCORD DE LICENCE POUR CE PRODUIT, VIZIONCORE N'ASSUME AUCUNE
RESPONSABILITÉ, QUELLE QU'ELLE SOIT, ET RÉFUTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU RÉGLEMENTAIRE
EN RAPPORT AVEC SES PRODUITS, Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES GARANTIES DE QUALITÉ
MARCHANDE OU D’APTITUDE À UN USAGE PARTICULIER OU DE NON-VIOLATION DES DROITS. EN AUCUN CAS,
VIZIONCORE NE POURRA ÊTRE TENUE POUR RESPONSABLE DE QUELCONQUES DOMMAGES DIRECTS, INDIRECTS,
CONSÉQUENTS, DISSUASIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES PERTES
DE BÉNÉFICES, LES INTERRUPTIONS D’ACTIVITÉ OU LES PERTES D’INFORMATIONS) RÉSULTANT DE L'UTILISATION
OU DE L'INAPTITUDE À UTILISER LE PRÉSENT DOCUMENT, MÊME SI VIZIONCORE A ÉTÉ INFORMÉE DE LA
POSSIBILITÉ DE TELS DOMMAGES. Vizioncore n'offre aucune attestation ni garantie concernant la précision ou l'intégrité du
contenu du présent document et se réserve le droit d'apporter à tout moment des modifications aux spécifications et à la
description du produit sans préavis. Vizioncore ne s'engage nullement à mettre à jour les informations contenues dans le présent
document.
Manuel de l'Utilisateur vReplicator
18/7/08
Version 2.5c vReplicator v2.5 Table des matières i
Table des matières
1 INTRODUCTION ..................................................................................................................... 1
Présentation de la virtualisation et de VMware ..................................................................................... 2
Présentation de vReplicator .................................................................................................................. 4
Instantanés ................................................................................................................................................ 4
VC ............................................................................................................................................................... 5
vzBoost ...................................................................................................................................................... 5
Réplication différentielle ........................................................................................................................... 5
Réplication hybride .................................................................................................................................... 6
Réplication vers plusieurs destinations ..................................................................................................... 6
Ignorer des VMDK ...................................................................................................................................... 6
Surveillance des performances .................................................................................................................. 7
Cryptage ..................................................................................................................................................... 7
Utilisation de ce manuel ........................................................................................................................ 8
Termes et acronymes ................................................................................................................................ 8
Icônes et boutons .................................................................................................................................... 10
Licence de vReplicator ......................................................................................................................... 10
Assistance technique/commerciale ............................................................ Error! Bookmark not defined.
Coordonnées................................................................................................ Error! Bookmark not defined.
Check-list pour l'assistance .......................................................................... Error! Bookmark not defined.
Site Web Vizioncore ..................................................................................... Error! Bookmark not defined.
2 INSTALLATION .................................................................................................................... 23
Configuration requise du système ....................................................................................................... 24
Configuration requise de l'emplacement ................................................................................................ 24
Configuration requise de VMware ESX Server ......................................................................................... 25
Exgences en matière d'interopérabilité ................................................................................................... 26
Exigences relatives la base de données ................................................................................................... 27
Installation prise en charge ..................................................................................................................... 28
OS invité pour la prise en charge de la réplication .................................................................................. 29
Désinstallation d'une version antérieure de vReplicator ........................................................................ 30
Sélection de la base de données ............................................................................................................. 31
Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) ....................................... 32
Mise à niveau vers une nouvelle version de vReplicator ......................................................................... 41
Directives générales de sécurité par mot de passe ................................................................................. 47
3 CONFIGURATION ................................................................................................................ 49
Pour commencer ................................................................................................................................. 50
Configuration initiale ........................................................................................................................... 51
Configuration des notifications ............................................................................................................... 51
Première configuration ............................................................................................................................ 51vReplicator v2.5 Table des matières ii
Configuration des connexions ................................................................................................................. 62
Configuration de vReplicator ................................................................................................................... 68
4 UTILISATION DE VREPLICATOR .................................................................................... 81
Interface utilisateur vReplicator .......................................................................................................... 82
Barre des menus ...................................................................................................................................... 83
Barre d’outils ........................................................................................................................................... 85
Volet Hosts and Containers ..................................................................................................................... 86
Volet Virtual Machines ............................................................................................................................ 87
Volet Replication Management ............................................................................................................... 88
Journal de réplication .............................................................................................................................. 93
Barre d’état .............................................................................................................................................. 94
Notification par e-mail ...................................................................................................................... 102
Ajouter un destinataire de notification ................................................................................................. 102
Suppression d'une adresse électronique ............................................................................................... 104
Test de notification par e-mail ............................................................................................................... 105
Configuration du VC et de l'hôte ........................................................................................................ 106
Configuration d'un VC ............................................................................................................................ 107
Connexion aux VC .................................................................................................................................. 109
Configuration d'un hôte ......................................................................................................................... 111
Connexion aux hôtes ............................................................................................................................. 113
Réplication ........................................................................................................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) ................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) .......................... 124
Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) ...................................... 131
Réplication d'une VM vers plusieurs destinations ................................................................................. 132
Réplication d'un VM (en ignorant les VMDK) ........................................................................................ 141
Modification d'une tâche de réplication ............................................................................................... 146
Arrêt d'une tâche de réplication ............................................................................................................ 147
Désactivation d'une tâche de réplication .............................................................................................. 148
Activation d'une tâche de réplication .................................................................................................... 150
Test de tolérance aux pannes ................................................................................................................ 151
Basculement sur panne ......................................................................................................................... 153
Suppression d'une tâche de réplication ................................................................................................ 156
Résumé du datastore ............................................................................................................................. 158
Affichage du résumé du stockage .......................................................................................................... 160
Options VSS ............................................................................................................................................ 166
Installation de l'agent Vizioncore VSS .................................................................................................... 168
États ................................................................................................................................................. 170
Compilation de l'historique des réplications ......................................................................................... 175
Impression de l'historique des réplications ........................................................................................... 177
Exportation d'un historique des réplications au format PDF ................................................................. 178
Exportation d'un historique des réplications au format XML ................................................................ 180
Exportation d'un historique des réplications vers Excel ........................................................................ 182
ANNEXE ................................................................................................................................... 183vReplicator v2.5 Table des matières iii
Messages d’erreur ............................................................................................................................. 184
Installation ............................................................................................................................................. 184
Notification ............................................................................................................................................ 185
Configuration ......................................................................................................................................... 186
Réplication ............................................................................................................................................. 189
Généralités ............................................................................................................................................. 191vReplicator v2.5 Chapitre 1 Introduction 1
1 Introduction vReplicator v2.5 Chapitre 1 Introduction 2
Le logiciel vReplicator™ est une puissance solution de réplication en temps réel pour
l'environnement VMware® ESX Server. vReplicator est conçu pour réaliser une
réplication spécifique aux machines virtuelles (VM).
Ce manuel vous apprendra à installer et à configurer vReplicator. Vous apprendrez
également à utiliser ces composants :
• Notification
• Alertes
• Réplication hybride et différentielle
• États
Pour commencer, voici le contexte dans lequel vReplicator a été développé.
Présentation de la virtualisation et de VMware
À mesure que les entreprises et les secteurs d'activités croissent, leurs besoins
technologiques changent. Ces changements sont fréquemment mis en œuvre au sein de
systèmes complexes qui exécutent des applications vitales pour l'entreprise. Il existe
généralement une demande accrue pour des ressources physiques et logicielles partagées.
Pour répondre à cette demande, de nombreuses entreprises mettent en place des
environnements virtuels. Cette solution peut accroître la souplesse et l'efficacité de
l'entreprise tout en réduisant ses coûts.
La majorité des entreprises possède plusieurs serveurs physiques et postes de travail
spécialisés qui sont sous-exploités. La virtualisation d'un tel environnement augmente et
équilibre l'utilisation en consolidant les machines physiques en un hôte physique unique
qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire,
cartes réseau et disques – d'un hôte physique. Le travail accompli précédemment par les
machines physiques continue, mais avec plus d'efficacité. Les hôtes exécutent une couche
logicielle de virtualisation qui gère l'environnement. Le système d'exploitation (OS) de
chaque VM — généralement Windows ou Linux — fonctionne comme si le matériel était
physique. Les logiciels invités peuvent uniquement voir x processeurs, y mémoires, etc. vReplicator v2.5 Chapitre 1 Introduction 3
Une infrastructure virtuelle offre une souplesse maximale et vous permet de gérer les VM
comme s'il s'agissait de plates-formes physiques et logicielles physiques. Les VM
peuvent être déplacées facilement entre les hôtes. Elles peuvent être exécutées isolément
ou en groupes. Leurs charges de travail peuvent être reconfigurées en fonction de la
demande. Cette souplesse est prise en charge par des outils de gestion. VMware
VirtualCenter (VC) et ESX Server sont respectivement le serveur d'administration et les
composants logiciels qui combinent l'ordre avec la flexibilité dans un environnement
virtuel.
En tant que serveur d'administration, VC orchestre la configuration et
l'approvisionnement de toutes les VM. La base de données de VC stocke toutes les
informations partagées entre les hôtes physiques et les VM. Sans compromis pour la
sécurité, VC permet de se connecter à un hôte à distance depuis un ordinateur Windows
standard.
Étant son propre OS hôte, ESX Server vous permet de créer des VM, de configurer et
gérer leurs ressources partagées et d'effectuer continuellement des ajustements afin
d'accroître les performances. Chaque VM est configurée avec son propre matériel virtuel,
par exemple CPU (central processing unit – unité centrale), RAM (random access
memory – mémoire vive) et ports USB (universal serial bus – bus série universel). Le
travail de la contrepartie physique de la VM est accompli dans son OS natif. Comme les
VM ne nécessitent ni matériel redondant ni espace physique, la virtualisation peut être
synonyme d'économies importantes.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM. vReplicator v2.5 Chapitre 1 Introduction 4
La transition du physique au virtuel s'effectue en douceur. Une maintenance appropriée
de l'environnement virtualisé est nécessaire pour une utilisation optimale de celui-ci. Pour
ce faire, il faut surveiller, protéger et préserver les données et les autres ressources.
Présentation de vReplicator
Les stratégies fiables de poursuite des affaires et de restauration suite à sinistre (DR)
donnent des résultats complets et cohérents. La réplication jour un rôle essentiel dans ce
processus. Si elle est bien conçue, la réplication peut restaurer les systèmes en toute
sécurité tout en améliorant leurs performances et en réduisant les interruptions.
VMware Infrastructure 3 (VI3) offre une solide plate-forme pour la réplication.
vReplicator 2.5 a été conçu pour être la solution de réplication parfaite pour VI3.
vReplicator capture l'image complète de la VM : OS, paramètres de configuration,
applications et données. L'interface sous Windows de vReplicator permet un accès et une
navigation aisés. Toutes les machines sources et destinataires potentielles apparaissent
dans une structure en arborescence.
Vous pouvez choisir entre deux méthodes et planifications de réplication. Une fois qu'une
tâche est configurée, vous pouvez l'exécuter à tout moment, même en-dehors des
périodes où elle est planifiée. Vous pouvez exécuter des tâches entre les hôtes, les VM ou
des plates-formes physiques différentes. Grâce à vzBoost, vReplicator accomplit son
travail rapidement pendant que la machine source est en cours d'exécution et sans
compromettre les ressources du système. vReplicator surveille les schémas de
performances des VM et de l'hôte. Vous pouvez utiliser ces informations pour améliorer
la planification des tâches de réplication.
Instantanés
vReplicator emploie les instantanés VMware pendant les réplications pour garantir que la
totalité de l'image de la VM est capturée. Les instantanés gardent chaque tâche de
réplication courante en vous permettant de revenir à un moment antérieur et en
fusionnant ces données avec les données actuelles.
vReplicator n'est pas compatible avec les utilitaires d'autres éditeurs qui utilisent des
instantanés. vRanger Pro constitue une exception, car il partage avec vReplicator un
mécanisme de verrouillage de fichier qui évite les défaillances et les pertes de données
même lorsque les applications sont exécutées en même temps en direction de la même
VM. Lorsque vReplicator tente d'effectuer une réplication, il doit pouvoir accéder aux
fichiers de disque de la VM source. vRanger Pro a besoin d'un accès similaire pour créer
une sauvegarde. Si une tâche de réplication est en cours au moment où vRanger Pro
essaie d'effectuer une sauvegarde, il s'interrompra temporairement jusqu'à ce que la passe
de réplication soit terminée. De même, si une tâche de sauvegarde est en cours lorsque
vReplicator tente de réaliser une réplication, la passe de réplication sera mise en attente
pour permettre à la sauvegarde de se terminer.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles vReplicator v2.5 Chapitre 1 Introduction 5
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
VC
vReplicator peut se connecter directement aux machines sources et destinataires ou par
l'intermédiaire de VC. L'intégration de VC avec vReplicator présente plusieurs avantages.
VC fait office d'interface de gestion des hôtes et organise les datastores (magasins de
données), les hôtes, les VM et les autres objets au sein d'une structure en arborescence.
VC permet à vReplicator de surveiller le mouvement des VM entre les hôtes. Même
après un événement vMotion, les activités de réplication peuvent se poursuivre sans
faiblesse.
VSS
Le gestionnaire MS VSS (Microsoft® Volume Shadow Copy Service – Service de cliché
instantané du volume) dans vReplicator fonctionne conjointement avec l'agent VSS de
Vizioncore pour garantir une communication fiable des invocations à distance de l'API.
En gelant et dégelant alternativement les écritures de l'application, MS VSS et Vizioncore
VSS permettent d'obtenir des résultats cohérents pendant chaque processus de réplication.
VSS permet la mise au repos – ou en attente – des écritures de l'application lors de la
réplication de serveurs de base de données tels que SQL et Oracle.
vzBoost
Dans vReplicator, vzBoost est un gestionnaire facultatif qui améliore les vitesses
d'écriture vers le VMFS (Virtual Machine File System – Système de fichiers de la
machine virtuelle). vzBoost gère le trafic de la console de service ; il n'a aucun impact
d'entrée/sortie (E/S) sur les VM en cours d'exécution. Le gestionnaire est rendu
disponible par Tools→Preferences→ESX Server et il est installé sur l'hôte ESX
destinataire. vReplicator active le gestionnaire lorsqu'une écriture vers le VMFS est
lancée. Le gestionnaire ne reste actif que pendant la durée de l'écriture. Dès que le
transfert de données est terminé, le gestionnaire devient inactif et ne consomme plus de
ressources du système.
Réplication différentielle
En réplication différentielle, le format de disque de la machine virtuelle (VMDK –
Virtual Machine Disk Format) est balayé. Une carte des données est créée pendant la
première passe de réplication. Lorsque le premier instantané est capturé, les écritures sur
disque sont temporairement suspendues. L'instantané reste ouvert. Un disque virtuel vide,
appelé fichier delta, est ajouté. Ce fichier grossit à mesure que les données sont
répliquées. Ces modifications sont de nouveau fusionnées dans le VMDK et l'instantané
est fermé. Un instantané est ouvert pendant la deuxième passe de réplication. Dans la
boîte de vReplicator, les données actuelles de la VM source sont comparées avec les
données modifiées stockées dans le relevé des données. Ces modifications sont vReplicator v2.5 Chapitre 1 Introduction 6
répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. L'instantané est
alors fermé et le VMDK ouvert. L'image de la VM source dans son intégralité est
répliquée dans la machine destinataire.
Réplication hybride
Avec l'approche hybride, la réplication est effectuée en fonction d'un changement dans le
temps plutôt qu'un changement de données. Les instantanés peuvent être capturés à des
intervalles plus courts sans pertes de données. Il est inutile de balayer pendant chaque
passe de réplication. Le moteur différentiel resynchronise les VM sources et destinataires
de manière sélective. Il est donc inutile de procéder à une nouvelle réplication de la
totalité de l'image de la source, il suffit de capturer les données qui ont été modifiées
entre les instantanés.
Deux instantanés sont créés pendant la réplication hybride. Un instantané reste ouvert
continuellement. Bien que le deuxième instantané n'est généralement pas visible à
l'utilisateur, il joue un rôle important dans la réplication. Le deuxième instantané se
remplit de données à mesure que le temps passe. Ces données sont finalement copiées
vers la VM destinataire, puis fusionnées dans le premier instantané.
Cette méthode permet un processus très rapide, notamment grâce à l'absence de balayage.
L'instantané ouvert continuellement peut néanmoins réduire temporairement les E/S. Du
fait que cette méthode effectue une réplication en fonction des changements dans le
temps, les instantanés peuvent revenir relativement grands et encombrants. C'est la raison
pour laquelle il est important de vérifier la présence d'un espace disque suffisant avant de
lancer une réplication hybride.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
Réplication vers plusieurs destinations
vReplicator 2.5 offre la possibilité de réplication d'une source unique vers plusieurs
destinations. Cette souplesse supplémentaire améliore votre capacité de restauration suite
à un sinistre. Vous pouvez programmer deux tâches à exécuter pendant la même période
depuis une VM source vers plusieurs destinations. La première tâche créée sera exécutée
au moment planifié et la deuxième tâche sera placée en file d'attente pour être exécutée
une fois que la première sera terminée. La réplication vers plusieurs destinations est
possible pour les deux types de réplication : hybride ou différentielle.
Ignorer des VMDK
L'assistant de tâche de vReplicator vous permet de spécifier les disques durs à répliquer
depuis un unique datastore source. L'un des avantages de l'exclusion des disques qui n'ont vReplicator v2.5 Chapitre 1 Introduction 7
pas besoin d'être répliqués est la préservation des ressources, depuis le temps et les efforts
jusqu'à l'espace disque et la bande passante.
Surveillance des performances
Les informations de surveillance deviennent vitales lorsque vous essayez d'établir un
planning de réplication qui n'affecte pas les performances du système. Pour vous aider à
évaluer l'impact des tâches de réplication sur votre environnement, vReplicator fournit
des statistiques de performances en temps réel qui indiquent la charge sur chaque hôte.
Ces statistiques, taux d'utilisation de la CPU de la console de service, de la mémoire, du
disque et du réseau, sont affichées dans le volet Replication Management (Gestion de la
réplication).
Cryptage
vReplicator 2.5 emploie le cryptage selon la norme Triple DES (triple cryptage des
données) pour offrir une fonction de mot de passe et de protection des données. Tous les
paramètres de configuration tels que le nom d'utilisateur, la racine et le SMTP sont
cryptés automatiquement et stockés de manière sécurisée dans un fichier de disque. vReplicator v2.5 Chapitre 1 Introduction 8
Utilisation de ce manuel
Termes et acronymes
Les termes et acronymes ci-après sont utilisés dans ce manuel.
Terme ou acronyme Définition
API Interface de programmation d’applications
CPU Unité centrale
fichier delta Un fichier de disque virtuel vide qui est ajouté pendant une
passe de réplication. Ce fichier grossit à mesure que les
données sont répliquées.
DNS Système de nom de domaine
DR Restauration après sinistre
FQDN Nom de domaine non ambigu
Go Gigaoctet
invité Une VM exécutée sur un serveur ESX.
Hôte Un serveur ESX physique qui exécute des VM.
Réplication à chaud Une réplication qui est effectuée pendant que la VM source est
en cours d'exécution.
E/S Entrée/Sortie
Adresse IP Adresse de protocole Internet
LUN Numéro d'unité logique
Mo Mégaoctet
Mb Mégabit
MMC Console de gestion Microsoft
MS VSS Service de cliché instantané du volume Microsoft qui
fonctionne conjointement avec Vizioncore VSS pour permettre
la communication des invocations à distance de l'API. Gèle et
dégèle les écritures de l'application pendant la réplication.
NIC Carte d'interface réseau
OS Système d’exploitation
PDF PDF – Portable Document Format (Format de document
portable)
Mise au repos Suspension temporaire d'un processus en cours d'exécution.
Désactive le gestionnaire VMware Tools Sync lors de la
réplication de serveurs de base de données tels que SQL,
Exchange, Active Directory, Oracle ou toute base de données vReplicator v2.5 Chapitre 1 Introduction 9
Terme ou acronyme Définition
qui utilise un service pour l'écriture.
RAM Mémoire vive
SA Administrateur système
SAN Réseau de stockage
SCSI Small Computer System Interface (Interface pour petit système
informatique)
SMTP Simple Mail Transfer Protocol (Protocole simple de transfert
de courrier)
Serveur SQL Un serveur sequel
Base de données SQL Langage de requêtes structuré ; une base de données SQL.
SSH Secure Shell Access (accès sécurisé au shell) ; un protocole de
réseau utilisé pour échanger des données entre les CPU par le
biais d'un canal sécurisé.
Su changer d'utilisateur
Triple DES Norme de triple cryptage des données
USB Universal Serial Bus (Bus série universel)
vReplicator.msi Fichier d'installation de vReplicator.
VC VMware VirtualCenter ; un serveur de gestion au sein d'un
environnement virtualisé
VCB Sauvegarde consolidée VMware
Vizioncore VSS Un agent qui collabore avec MS VSS pour permettre la
communication des invocations à distance de l'API dans
vReplicator.
vzBoost Un gestionnaire optionnel installé sur l'hôte ESX destinataire ;
améliore les vitesses d'écriture vers le VMFS.
VI3 Infrastructure VMware 3 (incluant ESX Server v3.x)
VM Machine virtuelle
VMDK Format de disque de machine virtuelle ; un fichier de disque
qui stocke le contenu du disque dur d'une VM.
VMFS Système de fichier de machine virtuelle ; le système de fichiers
en grappe VMware qui stocke les images des disques des VM.
VPN Réseau privé virtuel
XML Extensible Markup Language (langage à balises
personnalisables) vReplicator v2.5 Chapitre 1 Introduction 10
Icônes et boutons
L'interface vReplicator comprend plusieurs icônes et boutons qui s'affichent de manière
récurrente. Ils sont décrits ci-dessous.
Cliquez sur ce lien pour afficher une fenêtre contenant des
informations supplémentaires sur le champ voisin.
Une icône représentant une coche sur fond vert à droite d'un champ
confirme que celui-ci a été renseigné avec une valeur valide.
Une icône représentant un X sur fond rouge à droite d'un champ
indique qu'il contient une valeur invalide.
Une coche verte s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour indiquer la progression de la
résolution des adresses IP et/ou de la connexion à l'API.
Une croix rouge s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour signaler que la résolution des
adresses IP et/ou de la connexion à l'API n'a pas pu être terminée.
Un message indiquant la cause de l'échec s'affiche à droite de
l'icône.
Licence de vReplicator
Chaque licence de vReplicator permet de configurer simultanément un nombre donné de
tâches de réplication. Si vous souhaitez répliquer une VM vers deux sites distants, par
exemple, vous aurez besoin de deux licences par VM.
Si vous ne possédez pas de licence permanente, une licence d'essai est automatiquement
générée pour vous. Chaque licence d'essai vous permet d'effectuer deux tâches de
réplication et elle expire après 10 jours. vReplicator v2.5 Chapitre 1 Introduction 11
Veuillez commencer par lire ces informations
Pour contacter Dell
Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les
informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la
facture ou dans le catalogue Dell.
Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité
peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles
dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support
technique ou de service clientèle :
1. Visitez http://support.dell.com.
2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région
en bas de la page.
3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits
doivent être utilisés dans le pays pour lequel ils sont indiqués.
4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins.
5. Choisissez la méthode qui vous convient pour contacter Dell.
Pays (Ville)
Code téléphonique
international
Indicatif pays
Indicatif ville
Type de service Codes régionaux,
Numéros locaux et numéros
gratuits
Adresses Internet et e-mail
Anguilla Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/ai
la-techsupport@dell.com
numéro gratuit : 800 335 0031
Antigua et Barbuda Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com.ag
la-techsupport@dell.com
1 800 805 5924
Aomen Support technique
Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell
Lattitude™ et Dell Precision™
Serveurs et stockage
0800 105
0800 105
Argentine (Buenos
Aires)
Code téléphonique
international : 00
Indicatif pays : 54
Indicatif ville : 11
Adresse Internet
Adresse e-mail pour ordinateurs portables et de bureau
Adresse e-mail pour les serveurs et les produits de
stockage EMC®
Service clientèle
Support technique
Services support technique
Ventes
www.dell.com.ar
la-techsupport@dell.com
la_enterprise@dell.com
numéro gratuit : 0 800 444 0730
numéro gratuit : 0 800 444 0733
numéro gratuit : 0 800 444 0724
0 800 444 3355
Aruba Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/aw
la-techsupport@dell.com
numéro gratuit : 800 1578
Australie (Sydney)
Code téléphonique
international : 0011
Indicatif pays : 61
Indicatif ville : 2
Adresse Internet
Adresse Internet contact Dell
Support technique, Service clientèle, Ventes
support.ap.dell.com
support.ap.dell.com/contactus
13DELL-133355vReplicator v2.5 Chapitre 1 Introduction 12
Autriche(Vienne)
Code téléphonique
international : 900
Indicatif pays : 43
Indicatif ville : 1
Adresse Internet
Adresse e-mail
Ventes Particuliers/Petites entreprises
Fax Particuliers/Petites entreprises
Service clientèle Particuliers/Petites entreprises
Support Particuliers/Petites entreprises
Comptes privilégiés/Sociétés clientes
Comptes privilégiés services/Sociétés clientes
Standard
Support.euro.dell.com
Tech_support_central_europe@dell.com
0820 240 530 00
0820 240 530 49
0820 240 530 14
0820 240 530 17
0820 240 530 16
0820 240 530 17
0820 240 530 00
Bahamas Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bs
la-techsupport@dell.com
numéro gratuit : 1 866 874 3038
Barbade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bb
la-techsupport@dell.com
1 800 534 3142
Belgique
(Bruxelles)
Adresse Internet
Support général
Fax Support général
Service clientèle
Ventes sociétés
Fax
Standard
Support.euro.dell.com
02 481 92 88
02 481 92 95
02 713 15 65
02 481 91 00
02 481 91 99
02 481 91 00
Bolivie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bo
la_techsupport@dell.com
numéro gratuit : 800 10 0238
Brésil
Code téléphonique
international : 00
Indicatif pays : 55
Indicatif ville : 51
Adresse Internet
Adresse e-mail
Service clientèle et Support technique
Fax Support technique
Fax Service clientèle
Ventes
www.dell.com/br
BR_TechSupport@dell.com
0800 970 3355
51 2104 5470
51 2104 5480
0800 722 3498
Îles Vierges
Britanniques
Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820
Brunéi
Indicatif pays : 673
Support technique (Penang, Malaisie)
Service clientèle (Penang, Malaisie)
Transaction Ventes (Penang, Malaisie)
604 633 4966
604 633 4888
604 633 4955
Canada (North
York, Ontario)
Code téléphonique
international : 011
Adresse Internet Suivi des commandes en ligne
AutoTech (support automatique Hardware sous
garantie)
Service clientèle
Particuliers/Bureau à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public,
enseignement
Assistance téléphonique Hardware sous garantie
Ordinateurs pour particuliers/ Bureau à domicile
Ordinateurs pour petites/moyennes/grandes entreprises
Secteur public
Ventes d’imprimantes, projecteurs, téléviseurs,
ordinateurs de poche, jukebox numériques et produits
www.dell.ca/ostatus
support.ca.dell.com
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 906 3355
numéro gratuit : 1 800 387 5757
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 387 5757
1 877 335 5767vReplicator v2.5 Chapitre 1 Introduction 13
sans fil
Ventes aux particuliers et pour bureaux à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public
Pièces détachées et services complémentaires
numéro gratuit : 1 800 999 3355
numéro gratuit : 1 800 387 5752
numéro gratuit : 1 800 387 5755
1 866 440 3355
Îles Caïman Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
1-877-262-5415
Chili (Santiago)
Indicatif pays : 56
Indicatif ville : 2
Adresse Internet
Adresse e-mail
Ventes assistance clients
www.dell.com/cl
la-techsupport@dell.com
numéro gratuit : 1230-020-4823
Chine (Xiamen)
Indicatif pays : 86
Indicatif ville : 592
Adresse Internet du support technique
Adresse e-mail du support technique
Adresse e-mail du service clientèle
Fax support technique
Support technique – Dimension et Inspiron
Support technique – OptiPlex, Lattitude et Dell
Precision
Support technique – Serveurs et Stockage
Support technique – Projecteurs, PDAs, commutateurs,
routeurs, etc.
Support technique – Imprimantes
Service clientèle
Fax service clientèle
Particuliers et Petites entreprises
Département des comptes privilégiés
Comptes grandes entreprises GCP
Comptes grandes entreprises Comptes clés
Comptes grandes entreprises Nord
Comptes grandes entreprises Nord, secteur public et
enseignement
Comptes grandes entreprises Est
Comptes grandes entreprises Est, Secteur public et
enseignement
Comptes grandes entreprises, équipes en attente
Comptes grandes entreprises Sud
Comptes grandes entreprises Ouest
Comptes grandes entreprises Pièces détachées
support.dell.com.cn
support.dell.com.cn/email
customer_cn@dell.com
592 818 14350
numéro gratuit : 800 858 2969
numéro gratuit : 800 858 0950
numéro gratuit : 800 858 0960
numéro gratuit : 800 858 2920
numéro gratuit : 800 858 2311
numéro gratuit : 800 858 2060
592 818 1308
numéro gratuit : 800 858 2222
numéro gratuit : 800 858 2557
numéro gratuit : 800 858 2055
numéro gratuit : 800 858 2628
numéro gratuit : 800 858 2999
numéro gratuit : 800 858 2955
numéro gratuit : 800 858 2020
numéro gratuit : 800 858 2669
numéro gratuit : 800 858 2572
numéro gratuit : 800 858 2355
numéro gratuit : 800 858 2811
numéro gratuit : 800 858 2621
Colombie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/co
la-techsupport@dell.com
01 800 915 4755
Costa Rica Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/cr
la-techsupport@dell.com
0800 012 0231
République
Tchèque (Prague)
Code téléphonique
international : 00
Indicatif pays : 420
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard
support.euro.dell.com
czech_dell@dell.com
22537 2727
22537 2707
22537 2714
22537 2728
22537 2711vReplicator v2.5 Chapitre 1 Introduction 14
Danemark
(Copenhague)
Code téléphonique
international : 00
Indicatif pays : 45
Adresse Internet
Support technique
Service clientèle – Relations
Service clientèle particuliers/Petites entreprises
Standard – Relations
Fax Standard– Relations
Standard – Particuliers/Petites entreprises
Fax Standard – Particuliers/Petites entreprises
Support.euro.dell.com
7023 0182
7023 0184
3287 5505
3287 1200
3287 1201
3287 5000
3287 5001
Dominique Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/dm
la-techsupport@dell.com
numéro gratuit : 1 866 278 6821
République
Dominicaine
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/do
la-techsupport@dell.com
1 800 156 1588
Équateur Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes (appels de
Quito)
Support technique, Service clientèle, Ventes (appels de
Guayaquil)
www.dell.com/ec
la-techsupport@dell.com
numéro gratuit : 999 119 877 655
3355
numéro gratuit : 1800 999 119 877
655 3355
Salvador Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/sv
la-techsupport@dell.com
800 6132
Finlande (Helsinki)
Code téléphonique
international : 990
Indicatif pays : 358
Indicatif ville : 9
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Standard
Ventes de moins de 500 employés
Fax
Ventes de plus de 500 employés
Fax
support@euro.dell.com
fi_support@dell.com
0207 533 555
0207 533 538
0207 533 533
0207 533 540
0207 533 530
0207 533 533
0207 533 530
France (Paris)
(Montpellier)
Code téléphonique
international : 00
Indicatif pays : 33
Indicatifs ville : (1)
(4)
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Standard
Standard (appels depuis l’étranger)
Ventes
Fax
Fax (appels depuis l’étranger)
Sociétés
Support technique
Service clientèle
Standard
Ventes
Support.euro.dell.com
0825 387 270
0825 832 833
0825 004 700
04 99 75 40 00
0825 004 700
0825 004 701
04 99 75 40 01
0825 004 719
0825 338 339
01 55 94 71 00
01 55 94 71 00
Allemagne
(Francfort)
Adresse Internet
Adresse e-mail
support.euro.dell.com
tech_support_central_europe@dell.comvReplicator v2.5 Chapitre 1 Introduction 15
Code téléphonique
international : 00
Indicatif pays : 49
Indicatif ville : 69
Support technique
Service clientèle particuliers/Petites entreprises
Service clientèle secteur international
Service clientèle comptes privilégiés
Service clientèle grands comptes
Service clientèle comptes secteur public
Standard
069 9792 7200
0180 5 224400
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7000
Grèce
Code téléphonique
international : 00
Indicatif pays : 49
Adresse Internet
Support technique
Support technique Service Or
Standard
Standard Service Or
Ventes
Fax
Support.euro.dell.com
00800 44 14 95 18
00800 44 14 00 83
2108129810
2108129811
2108129800
2108129812
Grenade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gd
la-techsuppo@dell.com
numéro gratuit : 1 866 540 3355
Guatemala Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gt
la-techsupport@dell.com
1 800 999 0136
Guyane Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
numéro gratuit : 1 877 270 4609
Hong Kong
Code téléphonique
international : 001
Indicatif pays : 852
Adresse Internet
Adresse e-mail du support technique
Support technique - Dimension et Inspiron
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - Serveurs et Stockage
Support technique - Projecteurs, PDAS, commutateurs,
routeurs, etc.
Service clientèle
Comptes grandes entreprises
Programmes clients internationaux
Département moyennes entreprises
Département Particuliers et Petites entreprises
support.ap.dell.com
support.dell.com.cn/email
00852 2969 3188
00852 2969 3191
00852 2969 3196
00852 3416 0906
00852 3416 0910
00852 3416 0907
00852 3416 0908
00852 3416 0912
00852 2969 3105
Inde Site Internet Support Dell
Assistance ordinateurs portables et de bureau
Adresse e-mail assistance ordinateurs de bureau
Adresse e-mail assistance ordinateurs portables
Numéros de téléphone
Assistance serveurs
Adresse e-mail
Numéros de téléphone
Assistance service Or uniquement
Adresse e-mail
Numéros de téléphone
support.ap.dell.com
india_support_desktop@dell.co
m
india_support_notebook@dell.c
om
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ou
numéro gratuit : 1 800 425 8045
india_support_Server@dell.co
m
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ouvReplicator v2.5 Chapitre 1 Introduction 16
Service clientèle
Particuliers et petites entreprises
Comptes grandes entreprises
Ventes
Comptes grandes entreprises
Particuliers et petites entreprises
numéro gratuit : 1 800 425 8045
eec_ap@dell.com
080 25068033 ou le code STD de
votre ville + 60003355 ou
numéro gratuit : 1 800 425 9045
India_care_HSB@dell.com
numéro gratuit : 1800-4254051
India_care_REL@dell.com
numéro gratuit : 1800 4252067
1600 33 8044
1600 33 8046
Irlande
(Cherrywood)
Code téléphonique
international : 00
Indicatif pays : 353
Indicatif ville : 1
Adresse Internet
Support technique
Adresse e-mail
Ordinateurs d’entreprise
Ordinateurs personnels
Assistance à domicile
Ventes
Particuliers
Petites entreprises
Moyennes entreprises
Grandes entreprises
Adresse e-mail
Service clientèle
Particuliers et petites entreprises
Sociétés (plus de 200 employés)
Général
Fax/Fax ventes
Standard
Service clientèle Royaume-Uni (uniquement pour le R.U.)
Service clientèle entreprises (appels depuis le R.U.
uniquement)
Ventes Royaume-Uni (appels depuis le R.U. uniquement)
Support.euro.dell.com
dell_direct_support@dell.co
m
1850 543 543
1850 543 543
1850 200 889
1850 333 200
1850 664 656
1850 200 646
1850 200 646
Dell_IRL_Outlet@dell.com
01 204 4014
1850 200 982
01 204 0103
01 204 4444
0870 906 0010
0870 907 4499
0870 907 4000
Italie (Milan)
Code téléphonique
international : 00
Indicatif pays : 39
Indicatif ville : 02
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Fax
Standard
Sociétés
Support technique
Service clientèle
Fax
Standard
Support.euro.dell.com
02 577 826 90
02 696 821 14
02 696 821 13
02 696 821 12
02 577 826 90
02 577 825 55
02 575 035 30
02 577 821vReplicator v2.5 Chapitre 1 Introduction 17
Jamaïque Adresse e-mail
Support technique, Service clientèle, Ventes
(appels depuis la Jamaïque uniquement)
la-techsupport@dell.com
1 800 440 9205
Japon (Kawasaki)
Code téléphonique
international : 001
Indicatif pays : 81
Indicatif ville : 44
Adresse Internet
Support technique - Dimension et Inspiron
Support technique en dehors du Japon - Dimension et
Inspiron
Support technique - Dell Precision, OptiPlex et Latitude
Support technique en dehors du Japon - Dell Precision,
OptiPlex et Latitude
Support technique - Dell PowerApp™, Dell
PowerEdge™, Dell PowerConnect™ et Dell
PowerVault™,
Support technique en dehors du Japon - PowerApp,
PowerEdge, PowerConnect et PowerVault
Support technique - Projecteurs, PDAs, imprimantes,
routeurs
Support technique en dehors du Japon - Projecteurs,
PDAs, imprimantes, routeurs
Service Faxbox
Service automatique de suivi des commandes 24h/24
Service clientèle
Département ventes entreprises – jusqu’à 400 employés
Ventes Département comptes privilégiés- plus de 400
employés
Ventes publiques – agences secteur public, institutions
d’enseignement et institutions médicales
Japon secteur international
Utilisateur privé
Ventes utilisateurs privés en ligne
Ventes utilisateurs privés en magasin
Standard
support.jp.dell.com
numéro gratuit : 0120 198 26
81 44 520 1435
numéro gratuit : 0120 198 433
81 44 556 3894
numéro gratuit : 0120 198 498
81 44 556 4162
numéro gratuit : 0120 981 690
81 44 556 3468
044 556 3490
044 556 3801
044 556 4240
044 556 1465
044 556 3433
044 556 5963
044 556 3469
044 556 1657
044 556 2203
044 556 4649
044 556 4300
Corée (Séoul)
Code téléphonique
international : 001
Indicatif pays : 82
Indicatif ville : 2
Adresse Internet
Support technique, Service clientèle
Support technique - Dimension, PDAs, composants
électroniques et accessoires
Ventes
Fax
Standard
Support.ap.dell.com
numéro gratuit : 080 200 3800
numéro gratuit : 080 200 3801
numéro gratuit : 080 200 3600
2194 6202
2194 6000
Amérique Latine Support technique clientèle (Austin, Texas, États-Unis)
Service clientèle (Austin, Texas, États-Unis)
Fax (Support technique et Service clientèle) (Austin,
Texas, États-Unis)
Ventes (Austin, Texas, États-Unis)
Fax Ventes (Austin, Texas, États-Unis)
512 728 4093
512 728 3619
512 728 3883
512 728 4397
512 728 4600 ou 512 728 3772
Luxembourg
Code téléphonique
international : 00
Indicatif pays : 352
Adresse Internet
Assistance
Ventes particuliers/petites entreprises
Ventes aux entreprises
Service clientèle
Fax
Support.euro.dell.com
3420808075
+32 (0)2 713 15 96
26 25 77 81
+32 (0)2 481 91 19
26 25 77 82vReplicator v2.5 Chapitre 1 Introduction 18
Macao
Indicatif pays : 83
Support technique
Service clientèle (Xiamen, Chine)
Transactions ventes (Xiamen, Chine)
numéro gratuit : 0800 105
34 160 910
29 693 115
Malaisie (Penang)
Code téléphonique
international : 00
Indicatif pays : 60
Indicatif ville : 4
Adresse Internet
Support technique - Dell Precision, OptiPlex et Latitude
Support technique - Dimension, Inspiron et composants
électroniques et accessoires
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
Support.ap.dell.com
numéro gratuit : 1800 880 193
numéro gratuit : 1800 881 306
numéro gratuit : 1800 881 386
numéro gratuit : 1800 881 306
(option 6)
numéro gratuit : 1800 888 202
numéro gratuit : 1800 888 213
Mexique
Code téléphonique
international : 00
Indicatif pays : 52
Adresse Internet
Adresse e-mail
Support technique clientèle
Ventes
Service clientèle
Principal
www.dell.com/mx
la-techsupport@dell.com
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
Montserrat Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
Numéro gratuit : 1 866 278 6822
Antilles
Hollandaises
Pays Bas
(Amsterdam)
Code téléphonique
international : 00
Indicatif pays : 31
Indicatif ville : 20
Adresse e-mail
Adresse Internet
Support technique
Fax support technique
Service clientèle particuliers/petites entreprises
Service clientèle relations
Ventes particuliers/petites entreprises
Ventes relations
Fax ventes particuliers/petites entreprises
Fax ventes relations
Standard
Fax Standard
la-techsupport@dell.com
support.euro.dell.com
020 674 45 00
020 674 47 66
020 674 42 00
020 674 43 25
020 674 55 00
020 674 50 00
020 674 47 75
020 674 47 50
020 674 47 75
020 674 47 50
020 674 50 00
020 674 47 50
Nouvelle-Zélande
Code téléphonique
international : 00
Indicatif pays : 64
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
Support.ap.dell.com
Support.ap.dell.com/contactus
0800 441 567
Nicaragua Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ni
la-techsupport@dell.com
001 800 220 1377
Norvège (Lysaker)
Code téléphonique
international : 00
Indicatif pays : 47
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Standard
Fax Standard
Support.euro.dell.com
671 16882
671 17575
231 62298
671 16800
671 16865
Panama Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pa
la-techsupport@dell.com
011 800 507 1264
Pérou Adresse Internet
Adresse e-mail
www.dell.com/pevReplicator v2.5 Chapitre 1 Introduction 19
Support technique, Service clientèle, Ventes la-techsupport@dell.com
0800 50 669
Pologne (Varsovie)
Code téléphonique
international : 011
Indicatif pays : 48
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Téléphone service clientèle
Service clientèle
Ventes
Fax service clientèle
Fax accueil
Standard
support.euro.dell.com
pl_support_tech@dell.com
57 95 700
57 95 999
57 95 999
57 95 806
57 95 998
57 95 999
Portugal
Code téléphonique
international : 00
Indicatif pays : 351
Adresse Internet
Support technique
Service clientèle
Ventes
Fax
Support.euro.dell.com
707200149
800 300 413
800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
21 424 01 12
Porto Rico Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pr
la-techsupport@dell.com
1 877 537 3355
St. Kitts et Nevis Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/kn
la-techsupport@dell.com
numéro gratuit : 1 866 540 3355
St. Lucie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/lc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4352
St. Vincent et les
Grenadines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4353
Singapour
Code téléphonique
international : 005
Indicatif pays : 65
REMARQUE : Les numéros de téléphone de cette section
doivent être utilisés seulement depuis Singapour ou
depuis la Malaisie.
Adresse Internet
Support technique – Dimension, Inspiron et composants
électroniques et accessoires
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
numéro gratuit : 1 800 394 7430
numéro gratuit : 1 800 394 7488
numéro gratuit : 1 800 394 7478
numéro gratuit : 1 800 394 7430
(option 6)
numéro gratuit : 1 800 394 7412
numéro gratuit : 1 800 394 7419
Slovaquie (Prague)
Code téléphonique
international : 00
Indicatif pays : 421
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard (Ventes)
support.euro.dell.com
czech_dell@dell.com
02 5441 5727
420 22537 2707
02 5441 8328
02 5441 8328
02 5441 8328
02 5441 7585vReplicator v2.5 Chapitre 1 Introduction 20
Afrique du Sud
(Johannesbourg)
Code téléphonique
international :
09/091
Indicatif pays : 27
Indicatif ville : 11
Adresse Internet
Adresse e-mail
Service Or en attente
Support technique
Service clientèle
Ventes
support.euro.dell.com
dell_za_suppor@dell.com
011 709 7713
011 709 7710
011 709 7707
011 709 7700
Espagne (Madrid)
Code téléphonique
international : 00
Indicatif pays : 34
Indicatif ville : 91
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Ventes
Standard
Fax
Sociétés
Support technique
Service clientèle
Standard
Fax
Support.euro.com
902 100 130
902 118 540
902 118 541
902 118 541
902 118 539
902 100 130
902 115 236
91 722 92 00
91 722 95 83
Suède (Upplands
Vasby)
Code téléphonique
international : 00
Indicatif pays : 46
Indicatif ville : 8
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Support pour le Programme d’achat pour les employés
(EPP)
Fax support technique
support.euro.dell.com
08 590 05 199
08 590 05 642
08 587 70 527
020 140 14 44
08 590 05 594
Suisse (Genève)
Code téléphonique
international : 00
Indicatif pays : 41
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Support technique – Particuliers et petites entreprises
Support technique – Sociétés
Service clientèle – Particuliers et petites entreprises
Service clientèle – Sociétés
Fax
Standard
Support.euro.dell.com
Tech_support_central_Europe@dell.com
0844 811 411
0844 822 844
0848 802 202
0848 821 721
022 799 01 90
022 799 01 01
Taïwan
Code téléphonique
international : 002
Indicatif pays : 886
Adresse Internet
Adresse e-mail
Support technique - OptiPlex, Latitude, Inspiron,
Dimension et composants électroniques et accessoires
Support technique – Serveurs et Stockage
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
support.dell.com.cn/email
numéro gratuit : 0080 186 1011
numéro gratuit : 0080 160 1256
numéro gratuit : 0080 160 1250
(option 5)
numéro gratuit : 0080 165 1228
numéro gratuit : 0080 165 1227
Thaïlande
Code téléphonique
international : 001
Indicatif pays : 66
Adresse Internet
Support technique (OptiPlex, Latitude et Dell Precision)
Support technique (PowerApp, PowerEdge,
PowerConnect et PowerVault)
Service clientèle
Ventes aux entreprises
Transactions ventes
Support.ap.dell.com
numéro gratuit : 1800 0060 07
numéro gratuit : 1800 0600 09
numéro gratuit : 1800 006 007
(option 7)
numéro gratuit : 1800 006 009
numéro gratuit : 1800 006 006vReplicator v2.5 Chapitre 1 Introduction 21
Trinidad et Tobago Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tt
la-techsupport@dell.com
numéro gratuit : 1 888 799 5908
Îles Turks et Caicos Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tc
la-techsupport@dell.com
numéro gratuit : 1 877 441 4735
Royaume-Uni
(Bracknell)
Code téléphonique
international : 00
Indicatif pays : 44
Indicatif ville : 1344
Adresse Internet
Adresse e-mail
Site Internet service clientèle
Ventes
Ventes particuliers et petites entreprises
Ventes aux entreprises/au secteur public
Service clientèle
Particuliers et petites entreprises
Entreprises
Comptes privilégiés (de 500 à 5000 employés)
Comptes internationaux
Institutions publiques centrales
Institutions publiques locales & Enseignement
Santé
Support technique
Entreprises/Comptes privilégiés/PCA (plus de 1000
employés)
Autres produits Dell
Général
Fax particuliers et petites entreprises
upport.euro.dell.com
dell_direct_support@dell.com
support.euro.dell.com/uk/en/EC
are/form/home.asp
0870 907 4000
01344 860 456
0870 906 0010
01344 373 185
0870 906 0010
01344 373 186
01344 373 196
01344 373 199
01344 373 194
0870 908 0500
0870 353 0800
0870 907 4006
Uruguay Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/uy
la-techsupport@dell.com
numéro gratuit : 000 413 598 2521
États-Unis (Austin,
Texas)
Code téléphonique
international : 011
Indicatif pays : 1
Service automatique de suivi des commandes
AutoTech (ordinateurs portables et de bureau)
Support Hardware et garantie (Dell TV, imprimantes et
projecteurs) pour les clients relations
Service clientèle (particuliers et bureau à domicile) pour
les produits Dell
Service clientèle
Clients du programme d’achat pour les employés (EPP)
Adresse Internet services financiers
Services financiers (crédits/emprunts)
Services financiers (Comptes privilégiés Dell [DPA])
Business
Service clientèle
Programme d’achat pour les employés (EPP)
Service clientèle pour imprimantes, projecteurs, PDAs et
lecteurs MP3
Public (secteur public, enseignement et santé)
Service clientèle et assistance
Programme d’achat pour les employés (EPP) Ventes
clients Dell
numéro gratuit : 1 800 433 9014
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 624 9896
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
www.dellfinancialservices.com
numéro gratuit : 1 877 577 3355
numéro gratuit : 1 800 283 2210
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 456 3355
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 800 289 3355 ou
numéro gratuit : 1 800 879 3355vReplicator v2.5 Chapitre 1 Introduction 22
Magasin Dell (ordinateurs Dell réparés)
Ventes de logiciels et périphériques
Ventes de parties détachées
Ventes de services complémentaires et de garanties
Fax
Services Dell pour les sourds, les malentendants ou les
muets
numéro gratuit : 1 888 798 7561
numéro gratuit : 1 800 671 3355
numéro gratuit : 1 800 357 3355
numéro gratuit : 1 800 247 4618
numéro gratuit : 1 800 727 8320
numéro gratuit : 1 877 DELLTTY
(1 877 335 5889)
Îles Vierges
Américaines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vi
la-techsupport@dell.com
numéro gratuit : 1 877 702 4360
Vénézuela Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ve
la-techsupport@dell.com
0800 100 4752vReplicator v2.5 Chapitre 2 Installation 23
2 Installation
vReplicator v2.5 Chapitre 2 Installation 24
Le processus d'installation de vReplicator est très simple. Après avoir vérifié que toutes
les exigences et conditions préalables sont satisfaites, identifiez les éléments suivants :
• Les VC et/ou hôtes que vous voulez configurer.
• Les paramètres par défaut pour le type et la fréquence de réplication.
• Les limites par défauts pour les réplications simultanées.
• Les destinataires par défauts des notifications des tâches de réplication.
• Les utilisateurs qui doivent recevoir des alertes lorsque la capacité de stockage
risque d'être insuffisante.
Configuration requise du système
Cette section décrit la configuration physique et logicielle nécessaire pour l'installation de
vReplicator.
Configuration requise de l'emplacement
vReplicator nécessite une machine physique ou virtuelle fonctionnant sous Windows
2000 SP4, Windows 2003 SP1 ou SP2 et exécutant .NET Framework version 2.0. Pour
des performances optimales, il est préférable d'installer vReplicator sur une machine
physique. Si vous installez le logiciel sur une VM, il est préférable qu'elle fonctionne
sous Windows 2003 plutôt que XP. MS VSS doit être installé pour que l'agent Vizioncore
VSS puisse fonctionner. Pour que MS VSS fonctionne, la machine doit fonctionner sous
Windows 2003 R2, SP1, SP2 ou SP4 et exécuter .NET 2.0.
Vous pouvez vérifier si .NET Framework v2.0 est installé en cliquant sur
Démarrer→Ajout/Suppression de programmes. Vous pouvez installer .NET Framework
v2.0 en cliquant sur Internet Explorer→Outils→Windows Update. En variante, vous
pouvez le télécharger depuis www.microsoft.com.
La machine physique ou virtuelle doit également remplir les critères suivants :
• CPU Pentium III ou supérieur
• 256 Mo de RAM (512 Mo recommandés)
• 2 Go d'espace disque libre (4 Go ou plus recommandés)
• Résolution vidéo 1024x768 (1280x1024 ou plus recommandée)
• Adaptateur réseau 100 Mb/s ou plus
• Accès sécurisé au shell (SSH) par le réseau sans entraves — port 22 — depuis
vReplicator à la fois au serveur source et au serveur destinataire vReplicator v2.5 Chapitre 2 Installation 25
Configuration requise de VMware ESX Server
Comptes d'utilisateur et mots de passe
Il faut utiliser une session avec les autorisations appropriées pour chaque VM source et
destinataire de la réplication. vReplicator nécessite l'utilisation des ID de racine, non
racine et administrateur système (SA) ainsi que des mots de passe non racine et SA. Cette
section contient des informations spécifiques aux exigences en matière de mot de passe
spécifiques à vReplicator. Reportez-vous à la section Directives générales de sécurité par
mot de passe à la fin de ce chapitre pour plus d'informations.
Changement d'utilisateur/accès racine
vReplicator a besoin d'un accès à la racine. Pour des raisons de sécurité, de nombreux
serveurs ESX sont configurés de telle sorte qu'un utilisateur racine ne peut pas se
connecter directement depuis un autre ordinateur. Pour obtenir un accès racine,
vReplicator doit se connecter avec un ID d'utilisateur non racine puis changer d'utilisateur
(su) pour passer sur le compte de racine. Il est préférable d'utiliser pour le compte non
racine le même ID et mot de passe que ceux que vous avez choisis pour VC.
Accès administrateur système
vReplicator nécessite également un accès SA, par exemple lorsque vous installez une
nouvelle instance de MS SQL Express 2005. Le mot de passe SA doit satisfaire aux
exigences de la stratégie de mot de passe SQL Server. Il convient généralement que les
mots de passe SA soient complexes, mais faciles à retenir. Il est recommandé de les noter
et de les protéger de manière appropriée afin qu'ils ne soient accessibles qu'aux personnes
qui en ont besoin.
Stratégie définissant la sécurité par mot de passe
Des mots de passe inappropriés compromettent la sécurité du système. La stratégie de
définition de la sécurité MS Windows a été activée et configurée pour les mots de passe
vReplicator. Lorsque vous créez et mettez à jour des mots de passe dans vReplicator,
suivez autant de règles ci-après que l'autorise votre environnement :
• Un mot de passe ne doit pas inclure une partie importante d'un nom d'utilisateur
ou de compte.
• Chaque mot de passe doit comporter au moins 6 caractères.
• Il convient que les mots de passe contiennent des caractères de plusieurs de ces
catégories :
- Majuscules en alphabet latin (A-Z)
- Minuscules en alphabet latin (a-z)
- Chiffres 0-9
- Caractères spéciaux (par exemple $, !, #, %)vReplicator v2.5 Chapitre 2 Installation 26
Source
Exigences pour la machine source :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS source.
• Le VMFS source doit être formaté pour ESX 3.
• vReplicator a besoin de 6 Go d'espace libre sur le VMFS source pour effectuer
une réplication à chaud.
Destination
Exigences pour la machine destinataire :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS
destinataire.
• Le VMFS destinataire doit être formaté pour ESX 3 et doit posséder suffisamment
d'espace disque libre pour stocker les VM répliquées.
Remarque : Pour les VM de grande taille (c'est-à-dire de plus de 256 Go), vérifier que la
machine destinataire peur prendre en charge un fichier de cette taille.
Exigences en matière d'interopérabilité
vReplicator et vRanger Pro partagent un mécanisme d'interopérabilité exclusif. Le bon
fonctionnement de leur verrouillage de fichier d'instantané impose de satisfaire à
certaines exigences d'environnement. vRanger Pro 3.15-3.2.1 est compatible avec
vReplicator 2.0-2.5. Si vous utilisez vRanger Pro pour améliorer VMware Consolidated
Backup (VCB), vous pouvez vous servir de la liste ci-dessous comme
guide général.
vReplicator 2.5 fonctionne avec les composants suivants :
• VMware ESX Server 3.5, Mise à jour 1
• VMware ESX Server 3.5
• VMware ESX Server 3.0.2
• VMware ESX Server 3.0.1
• VMware VirtualCenter 2.5, Mise à jour 1
• VMware VirtualCenter 2.5
• VMware VirtualCenter 2.0.2, Mise à jour 3
• VMware VirtualCenter 2.0.2, Mise à jour 2
• VMware VirtualCenter 2.0.2, Mise à jour 1
• VMware VirtualCenter 2.0.2
• VMware VirtualCenter 2.0.1 vReplicator v2.5 Chapitre 2 Installation 27
Les composants suivants ne sont actuellement pas pris en charge :
• VMware ESX Server 2.5.4
• VMware ESX Server 2.5.3
• VMware ESX Server 2.5.2
• VMware ESX Server 2.5.1
• VMware ESX Server 2.5.0
• VMware ESX Server 2.1.3
• VMware ESX Server 2.1.2
• VMware ESX Server 2.0.2
Politique de prise en charge Vizioncore
Vizioncore a pour objectif de prendre en charge toutes les versions .dot d'ESX Server
dans les 60-90 jours suivant leur édition. Des modifications de la plate-forme peuvent
cependant donner lieu à des circonstances imprévues et provoquer ainsi un retard
inattendu dans la prise en charge.
La prise en charge de toutes les versions majeures d'ESX Server reste à déterminer.
Vizioncore se réserve le droit de modifier cette politique sans préavis ni notification.
Exigences relatives la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur la
base de réplication. Le processus ci-dessous décrit l'installation d'une nouvelle instance
de SQL Express 2005 pour configurer la base de données du produit.
Ports nécessaires
Vérifiez que les ports indiqués ci-dessous sont disponibles avant de commencer
l'installation. Si votre environnement comprend un quelconque composant (par exemple
un pare-feu) qui peut limiter les communications entre les machines intervenant dans la
réplication, assurez-vous que ces ports autorisent un accès illimité.
Port Direction Fonction
22 TCP vReplicator : sortant
Serveurs hôtes : entrant et
sortant
Accès SSH illimité par le réseau depuis
vReplicator aux deux hôtes VI3.
Accès bidirectionnel entre le VI3 source et le
VI3 destinataire.
443 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et vReplicator v2.5 Chapitre 2 Installation 28
VC 2.x.
902 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et
VC 2.x.
Remarque : Par défaut, l'accès SSH racine est désactivé sur ESX Server 3.0. La réplication par
SSH avec la racine désactivée est possible en créant un compte non racine et en fournissant le
mot de passe racine à vReplicator. Le cas contraire, vous pouvez autoriser la racine par SSH en
modifiant la valeur PermitRootLogin dans sshd_config sur cette unité : vi /etc/ssh/sshd_config
Installation prise en charge
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 32
Windows XP SP1 et SP2 32
Windows 2003 SP1 et SP2 32
Windows 2003 R2 SP1 et SP2 32
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows Vista sans objet 32 et 64
Windows Vista SP1 32 et 64
Windows 2003 SP1 et SP2 64
Windows 2003 R2 SP1 et SP2 64
Windows 2008 sans objet 32 et 64
Prise en charge de VSS invité
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 et SP5 32
Windows 2003 SP1 et SP2 32 vReplicator v2.5 Chapitre 2 Installation 29
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows 2003 R2 SP1 et SP2 64
Windows XP Pro SP1 et SP2 32 et 64
Windows Vista sans objet sans objet
Windows 2008 sans objet sans objet
OS invité pour la prise en charge de la réplication
Le logiciel peut répliquer tout OS invité pris en charge par tout VMware ESX Server tant
que vReplicator prend en charge cette version sous-jacente d'ESX. Les instantanés
doivent être pleinement opérationnels pour l'OS invité de la VM qui est pris en charge par
le serveur virtuel de la VM. En d'autres termes, il ne doit pas exister de problèmes connus
d'instantané VMware. Signalez tout problème d'instantané à l'Assistance VMware. vReplicator v2.5 Chapitre 2 Installation 30
Installation de vReplicator
Cette section vous guidera pour l'installation de vReplicator sur un poste de travail ou un
serveur. Comme la latence du réseau peut compromettre les performances de vReplicator,
il est déconseillé d'installer le logiciel sur un lecteur réseau.
Conditions préalables :
• Vous devez posséder les droits d'administrateur sur le poste de travail ou le
serveur sur lequel vous installez le logiciel.
• Vous devez supprimer toute version antérieure de vReplicator avant de
commencer une nouvelle installation. Voir les instructions ci-dessous.
• Vous devez avoir accès au fichier d'installation vReplicator.msi. Celui-ci peut être
téléchargé depuis www.vizioncore.com/download.
• Les adresses IP doivent être enregistrées auprès d'un DNS (serveur de nom de
domaine). Vérifiez que les noms de tous les hôtes sont enregistrés au sein du
DNS.
Désinstallation d'une version antérieure de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes.
Le message ci-après s'affiche :
3. Cliquez sur Oui ou Non.
Un message de confirmation s’affiche : vReplicator v2.5 Chapitre 2 Installation 31
L'affichage de cette icône sur le bureau indiquera que le processus est terminé :
Sélection de la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur les
tâches.
Install on new instance
of SQL Express 2005
(Installation sur une
nouvelle instance de
SQL Express 2005)
(bouton radio)
Il s'agit de la méthode préférentielle. Si vous sélectionnez
cette option, une nouvelle instance de SQL Express 2005 sera
installée sur la machine vReplicator et toutes les
configurations requises de la base de données du produit
seront achevées.
Remarque : Cette méthode n'est pas recommandée si vous
prévoyez d'installer vReplicator sur la même machine que
celle où est installé VC.
Install on an existing
SQL Express
2000/2005
(Installation sur une
instance existante de
SQL Express
2000/2005)
(bouton radio)
Sélectionnez cette option si vous avez accès à un serveur SQL
et disposez des privilèges nécessaires pour créer une base de
données sur ce serveur.
Install manually
(Installation manuelle)
(non recommandé)
(bouton radio)
Cette méthode vous permet de créer manuellement les bases
de données en cas de nécessité. Des instructions suffisantes
s'afficheront pendant le processus de configuration. vReplicator v2.5 Chapitre 2 Installation 32
Installation de vReplicator en utilisant SQL Express 2005
(nouvelle instance)
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
La boîte de dialogue de l'Assistant de configuration vReplicator s'affiche.
2. Cliquez sur Next.
La boîte de dialogue License Agreement s'affiche. vReplicator v2.5 Chapitre 2 Installation 33
3. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
Cliquez ensuite sur Next.
L'écran Select Installation Folder (Sélection du dossier d'installation) s'affiche.
Remarque : L'espace disque disponible et l'espace requis sont tous deux indiqués
dans cette boîte de dialogue.
4. Indiquez l'emplacement où il faut installer vReplicator dans le champ Folder
(Dossier). Par défaut, il s'agit de C:\Program Files\Vizioncore\vReplicator\.
Si vous voulez changer de dossier d'installation, vous pouvez modifier
directement le chemin ou sélectionner un nouvel emplacement après avoir cliqué
sur le bouton Browse (Parcourir). Sélectionnez l'emplacement et cliquez sur OK.
Avertissement : vReplicator ne peut pas être installé sur un lecteur réseau.
5. Cliquez sur Install.
Le processus de copie des fichiers commence. vReplicator v2.5 Chapitre 2 Installation 34
Lorsque celui-ci est terminé, la boîte de dialogue Completed s'affiche.
6. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche. vReplicator v2.5 Chapitre 2 Installation 35
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau.
8. Dans la boîte de dialogue Database Setup Wizard (Assistant de configuration de
la base de données), cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 36
9. Dans la boîte de dialogue Install Database (Installation de la base de données),
sélectionnez le bouton radio Install on new instance of SQL Express 2005.
Cliquez ensuite sur Next.
La boîte de dialogue Microsoft SQL Express Install s'affiche.
10. Saisissez le mot de passe du compte SA de ce serveur dans les champs Password
et Confirm Password. Cliquez sur OK.
La boîte de dialogue de progression de l'installation s'affiche. vReplicator v2.5 Chapitre 2 Installation 37
11. Cliquez sur Next.
La boîte de dialogue Database user Credentials (Références de l'utilisateur de la
base de données) s'affiche. Le système renseigne automatiquement les champs
Database Server avec (nom de la base de données SQL existante)\VIZIONCORE
et User Name avec vizioncoreuser. Saisissez le mot de passe du SA dans le champ
Password. Cliquez sur Next.
Remarque : Vous pouvez modifier le nom dans le champ User Name. vReplicator v2.5 Chapitre 2 Installation 38
12. Cliquez sur l'icône Automatic Setup (Installation automatique) au centre de la
boîte de dialogue Install Database.
13. Cliquez sur le bouton Next lorsqu'il devient accessible. vReplicator v2.5 Chapitre 2 Installation 39
14. Cliquez sur Next.
Une boîte de dialogue confirmant l'achèvement s'affiche.
15. Cliquez sur Finish.
La boîte de dialogue de confirmation se referme. vReplicator v2.5 Chapitre 2 Installation 40
16. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche.
17. Cliquez sur Close.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 41
Mise à niveau vers une nouvelle version de vReplicator
Il est nécessaire de désinstaller toute version antérieure de vReplicator avant d'effectuer
une mise à niveau vers une nouvelle version du logiciel. Pendant ce processus, vous serez
invité à préciser si vous voulez effectuer une désinstallation complète. Comme vous
effectuez une mise à jour, il est préférable de cliquer sur No pour conserver les
paramètres et les données de la version précédente.
Désinstallation de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes. Le message ci-après s'affiche :
3. Cliquez sur No. Cliquez sur OK dans le message de confirmation. vReplicator v2.5 Chapitre 2 Installation 42
L'application n'apparaît plus dans la fenêtre Ajout/Suppression de programmes. vReplicator v2.5 Chapitre 2 Installation 43
Mise à niveau vers une nouvelle version de vReplicator
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
2. Cliquez sur Run.vReplicator v2.5 Chapitre 2 Installation 44
3. Cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 45
4. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
5. Cliquez sur Install.
6. Patientez jusqu'à ce que les fichiers soient copiés, puis cliquez sur Next.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 46
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau. vReplicator v2.5 Chapitre 2 Installation 47
8. Double-cliquez sur l'icône sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients
(Destinataires des notifications) s'affichent.
Vous êtes maintenant prêt à configurer vReplicator. Pour continuer, reportez-vous
à la section Configuration initiale au chapitre 3.
Directives générales de sécurité par mot de passe
Il est généralement préférable que chaque mot de passe soit nettement différent des
précédents. L'idéal est un mot de passe unique qui contient à la fois des majuscules et des
minuscules ainsi que des chiffres. Ne partagez jamais vos mots de passe entre les
applications. En d'autres termes, il convient que le mot de passe que vous utilisez avec
vReplicator soit différent de celui de vRanger Pro. Il est préférable d'éviter les mots de
passe qui s'incrémentent. Ne créez pas de mots de passe qui contiennent un nom
d'utilisateur ou de société. De même, évitez d'utiliser des mots complets dans les mots de
passe. Les mots de passe longs sont généralement plus sûrs que les courts. Modifiez
fréquemment votre mot de passe. Notez chaque mot de passe et conservez-le en un
endroit sûr. Effacez les anciens mots de passe. vReplicator v2.5 Chapitre 2 Installation 48
Avant de créer un mot de passe qui contient des caractères ASCII, vérifiez qu'il est
compatible avec vReplicator. Les caractères ASCII suivants ne sont pas compatibles avec
vReplicator :
“ ‘ ~ { } [ ] -
Les caractères ASCII suivants peuvent ne pas être compatibles avec vReplicator :
! @ # $ % ^ * | \ / ? vReplicator v2.5 Chapitre 3 Configuration 49
3 Configuration vReplicator v2.5 Chapitre 3 Configuration 50
Vous pouvez effectuer quelques configurations lorsque vous accéder à vReplicator pour
la première fois. Il peut s'avérer utile de terminer ce processus afin que vos paramètres
par défaut soient en place pour vos premières tâches de réplication. Le processus de
configuration initiale comprend :
• Ajout des destinataires des notifications.
• Sélection des préférences d'interface.
• Définition des alertes.
• Définition des paramètres par défaut des tâches de réplication.
• Ajout et connexion des VC et des hôtes.
Pour commencer
Maintenant que vReplicator est installé, vous pouvez le lancer en double-cliquant sur
l'icône du bureau ou en y accédant par le menu Démarrer. La fenêtre ci-après peut
s'afficher pendant 60 secondes environ lorsque vous accédez à vReplicator pour la
première fois. La fenêtre vReplicator et la boîte de dialogue Notification Recipients
s'affichent ensuite.
Pour contourner le processus de configuration initiale, cliquez sur OK dans les boîtes de
dialogue Notification Recipients et First Time Setup (Première configuration) au
démarrage. Si vous choisissez de reporter la configuration initiale à un moment ultérieur, vReplicator v2.5 Chapitre 3 Configuration 51
vous pouvez effectuer toutes les opérations associées en suivant les instructions du
chapitre 4.
Configuration initiale
Configuration des notifications
Le processus de configuration commence par l'établissement d'une liste de notification
par courriel. Les utilisateurs de cette liste peuvent être notifiés lorsqu'une tâche de
réplication est terminée ou lorsque des erreurs se produisent pendant la réplication. Un
destinataire de cette liste sera désigné pour recevoir, par défaut, toutes les notifications.
Vous pouvez remplacer ce destinataire pour chaque tâche de réplication en saisissant une
autre adresse électronique. Les notifications contiennent des informations sur les tâches
de réplication telles que les noms des serveurs source et destinataire et des VM. Les
courriels de chaque tâche de réplication peuvent être envoyés à une liste d'adresses
différente, mais il faut ajouter chaque destinataire par le biais de la boîte de dialogue
Notification Recipients. Les champs Default Recipients Email (Adresse du destinataire
par défaut) et From Email Address (Adresse de l'expéditeur) sont tous deux des champs
obligatoires dans l'onglet Email.
Après avoir configuré les notifications par courrier électronique, vReplicator impose
qu'au moins une adresse électronique soit conservée dans le système. Reportez-vous à la
section Supprimer une adresse électronique au chapitre 4 pour plus d'informations à ce
sujet.
Email Saisissez dans ce champ une adresse électronique pour inclure le
destinataire à la liste de notification. Une adresse de la liste, que
vous sélectionnerez dans l'onglet Email de la boîte de dialogue
Options, sera le destinataire par défaut de toutes les notifications.
Email Address
(zone de texte)
Cette zone de texte affiche toutes les adresses électroniques des
destinataires actuellement configurés pour recevoir des
notifications.
Première configuration
La boîte de dialogue First Time setup contient plusieurs onglets qui vous permettent de
définir les paramètres par défaut des tâches de réplication. Ces paramètres seront
déclenchés automatiquement si vous utilisez la méthode de réplication par
glisser/déposer. Si vous utilisez l'Assistant de réplication (Replication Job Wizard), le
système vous invitera à remplacer ces paramètres d'une tâche à l'autre. Si vous choisissez
d'ignorer la configuration initiale, vous pourrez définir les paramètres par défaut
ultérieurement depuis la boîte de dialogue Options en cliquant sur Tools→Options dans
la barre des menus ou sur Options dans la barre d'outils. Les boîtes de dialogue First vReplicator v2.5 Chapitre 3 Configuration 52
Time Setup et Options sont identiques. Les instructions spécifiques se trouvent au
chapitre 4.
Les boîtes de dialogue First Time Setup/Options contiennent les onglets suivants qui
seront décrits plus en détails ci-dessous :
• Email — Les champs de cet onglet servent à configurer les serveurs de
messagerie, les destinataires des notifications par courrier électronique et à tester
la transmission par courrier électronique.
• View (Affichage) — Ces champs servent à définir les préférences de l'interface
telles que le niveau de développement de la structure en arborescence et les
étiquettes de menu pour les icônes de la barre d'outils.
• Alerts — Les champs de cet onglet servent à configurer les options d'alerte de
stockage.
• Job — Cet onglet vous permet de définir les options par défaut des tâches de
réplication, lesquelles incluent le type de réplication et la fréquence.
• Resources — Cet onglet contient plusieurs champs qui vous permettent de gérer
des tâches de réplication simultanées.
Onglet Email
SMTP Name or IP Le nom ou l'adresse IP du serveur SMTP (Simple Mail
Transfer Protocol – Protocole simple de transfert de courrier)
utilisé pour envoyer le courrier électronique.
Default Recipients
Email
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques que vous avez saisies dans la boîte de dialogue
Notification Recipients. L'adresse que vous sélectionnez dans
ce champ recevra les notifications en rapport avec toutes les
tâches de réplication.vReplicator v2.5 Chapitre 3 Configuration 53
Edit List Cliquez sur ce bouton pour accéder à la boîte de dialogue
Configuration Recipients où vous pouvez mettre à jour les
adresses électroniques existantes et ajouter des destinataires.
From Email Address Cette adresse électronique s'affiche dans la ligne From (De)
des notifications envoyées à l'adresse sélectionnée dans le
champ Default Recipients Email.
Click here to send a test
email.
(lien)
Cliquez sur ce lien pour lancer un processus obligatoire qui
teste la connexion vers l'adresse sélectionnée dans le champ
Default Recipients Email. Un message de confirmation
s'affiche alors pour indiquer que le message a été envoyé et
vous demande de confirmer la réception.
Onglet View
VC Tree Expand
Level
(champ à bouton
fléché)
La valeur dans ce champ indique le niveau de développement
de l'arborescence VC dans le volet Hosts and Containers. Vous
pouvez choisir une valeur entre 2 et 100. Le niveau de
développement par défaut est 2. L'icône à côté du champ
indique que la valeur est valide. Une icône signale une
valeur non valide.
Show Menu Text
Labels
(bouton avec coche)
Ce champ détermine s'il faut afficher les étiquettes dans la
barre d’outils de la fenêtre de vReplicator. Cette option est
activée par défaut. Cliquez sur ce champ si vous ne voulez pas
afficher le texte correspondant aux icônes dans la barre
d'outils. vReplicator v2.5 Chapitre 3 Configuration 54
Onglet Alerts
Inform me on low
storage?
(bouton avec coche)
Si cette option est sélectionnée, une alerte s'affiche dans le
volet Replication Management lorsque l'espace de stockage
devient inférieur à la valeur définie dans cet onglet, en
pourcentage (%) ou en gigaoctets (GB). Une notification par
courriel est en outre envoyée à l'utilisateur sélectionné dans
le champ Default Recipients Email.
Warn me when storage
has gone below_______
(% ou GB)
(champ à bouton fléché
et boutons radio)
Ce champ vous permet de définir le seuil de stockage pour
l'alerte. Saisissez une valeur maximale de 100 (%) ou entre 0
et 9999 (GB) à l'aide du bouton fléché. Sélectionnez une
unité de mesure des niveaux de stockage (% ou GB). Les
valeurs par défaut de ce champ sont 10 et %.
Inform me only on new
alerts?
(bouton avec coche)
Cette option est activée par défaut. L'utilisateur qui est
actuellement connecté recevra les alertes par le biais de
l'interface.
Send me a email if there
low storage?
(bouton avec coche)
Activez cette option s'il faut envoyer une notification par
courriel lorsque l'espace de stockage est insuffisant. Le
champ Email to deviendra accessible si cette option est
activée. La notification peut seulement être envoyée si une
adresse électronique a été ajoutée par le biais de la boîte de
dialogue Notification Recipients.
Email to
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques saisies dans la boîte de dialogue Notification
Recipients. Ce champ est seulement accessible si l'option
Send me a email if there low storage est activée. vReplicator v2.5 Chapitre 3 Configuration 55
vReplicator peut être configuré pour afficher une alerte ou envoyer une notification par
courrier électronique lorsqu'un seuil de stockage donné a été franchi. Le logiciel extrait
les données de stockage de VC pour créer un résumé du datastore. Aucune saisie
manuelle n’est nécessaire. Reportez-vous au chapitre 4 pour plus d'informations sur les
résumés des datastores.
Si vous demandez une alerte sur l'interface, le message ci-après s'affiche dans le volet
Replication Management :
Si vous demandez une notification par courrier électronique lorsque l'espace de stockage
est insuffisant, un message similaire à celui ci-après est envoyé à l'adresse sélectionnée
dans le champ Email to field de l'onglet Alerts :
Onglet JobvReplicator v2.5 Chapitre 3 Configuration 56
VM DisplayName
Template
Espace requis entre
l'affichage et le nom.
Il s'agit ici du modèle utilisé par vReplicator pour nommer les
VM destinataires. Lorsque vous visualisez un environnement
VC, la valeur dans ce champ est attachée au nom affiché du
VC de la VM répliquée. Une VM répliquée ayant pour nom
TestVM2, par exemple, sera affichée sous la forme
TestVM2_VzReplicate sur l'hôte destinataire.
Par défaut, ce champ contient %VMNAME%_VzReplicate.
Une icône s'affiche à côté du champ lorsque la valeur est
valide.
Attention : %VMNAME% est une variable qu'il ne faut ni
modifier ni supprimer, faute de quoi vos réglages ne seront pas
enregistrés tant que vous n'aurez pas rétabli la variable. L'icône
à côté du champ se transforme alors en .
Vous pouvez modifier la portion suivante du nom :
_VzReplicate. vReplicator v2.5 Chapitre 3 Configuration 57
Default Replication
Type
(boutons radio)
Ce champ vous permet de définir un type de réplication par
défaut. Vous pouvez remplacer ce paramètre pour chaque tâche
initiée par le biais de l'Assistant de réplication.
Hybrid (par défaut) : Ce type de réplication combine des
instantanés et la réplication différentielle sans lancer de
balayage de la VM source. L'instantané est envoyé au
destinataire et enregistré. Les VM source et destinataires sont
resynchronisées en employant une méthode qui n'impose pas
de renvoyer la totalité de l'image de la VM. Pendant une
réplication hybride, un instantané est toujours laissé ouvert sur
la VM source. Un comptage des instantanés est effectué
pendant une passe pour vérifier qu'un seul instantané est ouvert
sur la VM source et aucun sur la VM destinataire. Les
instantanés ouverts sont maintenus dans cet état en cas de perte
de communication pendant une passe. Toutes les futures
réplications échoueront jusqu'à ce que la connexion soit
rétablie, la cause étant soit l'indisponibilité de l'hôte, soit un
nombre d'instantanés ouverts supérieur au maximum autorisé.
Le maximum autorisé est de 2 pour une VM source et 1 pour la
VM destinataire.
Differential : Pendant une réplication de ce type, le VMDK
source est balayé pour y détecter d'éventuelles modifications.
Les modifications sont relevées, envoyées au destinataire, puis
enregistrées. Un instantané est laissé ouvert seulement pendant
la passe de réplication.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les types de réplication. vReplicator v2.5 Chapitre 3 Configuration 58
Default Job Frequency
(boutons radio et
boutons fléchés)
Ces options vous permettent de définir la planification par
défaut des tâches de réplication. Vous pouvez remplacer ce
paramètre pour chaque tâche initiée par le biais de l'Assistant
de réplication.
Fixed : Ce type de périodicité définit un intervalle fixe entre le
moment auquel démarre la première tâche et le moment auquel
démarre la tâche suivante. Si la réplication d'une VM prend 10
minutes, par exemple, et que vous fixez l'intervalle à 1 heure,
la première tâche démarrera à 7H00 et se terminera à 7H10 et
la tâche suivante commencera à 8H00. Si la réplication d'une
VM prend 70 minutes et que vous fixez l'intervalle à 1 heure,
la première tâche commencera à 7H00 et se terminera à 8H10.
La tâche suivante commencera après le prochain intervalle
programmé (10H00).
Sliding : Ce type de périodicité définit un intervalle fixe entre
le moment auquel se termine la première tâche et le moment
auquel démarre la tâche suivante. Si la réplication d'une VM
prend 10 minutes, par exemple, et que vous fixez l'intervalle
glissant à 1 heure, la première tâche démarrera à 7H00 et se
terminera à 7H10 et la tâche suivante commencera une heure
plus tard, à 8H10.
Ce champ contient trois boutons fléchés : Days, Hours et
Minutes. Une icône s'affiche à côté du champ pour
indiquer que la valeur est valide. La périodicité Fixed par
défaut est de 0 Days (jours), 1 Hours (heure) et 0 Minutes.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les périodicités de réplication.
When you drag and
drop a VM to a host
this is the default
replication frequency
given to that job.
(Lien « Ceci est la
fréquence de
réplication par défaut
pour cette tâche
lorsque vous
glissez/déposez une
VM sur un hôte »)
Ce lien ouvre une fenêtre qui décrit les options d'initiation
d'une tâche de réplication. Vous pouvez initier une tâche par le
biais de l'Assistant de réplication ou en glissant/déposant des
VM entre les hôtes. vReplicator v2.5 Chapitre 3 Configuration 59
Fenêtre d'aide
Plusieurs fenêtres d'aide sont accessibles à partir de l'onglet Job.
Fenêtre d'aide Default Replication Type (Type de réplication par défaut)
Fenêtre d'aide sur la périodicité par défaut des tâches
vReplicator v2.5 Chapitre 3 Configuration 60
Fenêtre d'aide sur glisser/déposer les tâches de réplication vReplicator v2.5 Chapitre 3 Configuration 61
Onglet Ressources
Limit total simultaneous
replications to:
_________ at a time
(Nombre maximum total
de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps. Les valeurs possibles sont comprises entre 1
et 100, la valeur par défaut est 10.
Limit per host
simultaneous
replications to:
________ at a time
(Nombre maximum par
hôte de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps sur un hôte. Les valeurs possibles sont
comprises entre 1 et 100, la valeur par défaut est 4.vReplicator v2.5 Chapitre 3 Configuration 62
Limit per LUN
simultaneous
replications to:
________ at a time
(Nombre maximum par
LUN de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps par unité logique (LUN). Les valeurs
possibles sont comprises entre 1 et 100, la valeur par défaut
est 2.
Configuration des connexions
Après avoir défini les paramètres dans la boîte de dialogue First Time Setup, vous pouvez
ajouter un VC ou un hôte et vous y connecter ou le supprimer par le biais de la boîte de
dialogue Connection Setup. Vous pouvez également définir un VC ou un hôte à charger
automatiquement au démarrage. Si vous ignorez le processus de configuration initiale
lors de votre premier accès à vReplicator, vous pouvez définir ces paramètres
ultérieurement en cliquant sur Connect dans la barre des menus de la fenêtre vReplicator.
Les instructions relatives à la configuration d'un VC ou d'un hôte se trouvent au chapitre
4.
Onglet VirtualCenter(s)
Dans vReplicator, vous devez configurer chaque VC qui gère les serveurs sources ou
destinataires. En d'autres termes, vous devez ajouter individuellement chaque VC et vous
y connecter. vReplicator v2.5 Chapitre 3 Configuration 63
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique le VC par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que le VC par défaut a été défini : Load VirtualCenter(s) on
start up (Charger VirtualCenter(s) au démarrage).
Liste des VC configurés
(zone de texte)
Chaque VC qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New VC Ce bouton affiche la boîte de dialogue Add VirtualCenter
(Ajouter VirtualCenter) depuis laquelle vous pouvez ajouter
un VC.
Remove VC Ce bouton vous permet de supprimer tout VC qui apparaît
dans la liste des VC configurés.
Set As Default Définit la connexion au démarrage par défaut vers le VC
sélectionné. vReplicator v2.5 Chapitre 3 Configuration 64
Connexion aux VC Ce bouton vous permet de vous connecter à tout VC qui
apparaît dans la liste des VC configurés. Si vReplicator est
connecté à un hôte lorsque vous cliquez sur ce bouton, la
connexion avec l'hôte sera fermée avant de se connecter au
VC.
La boîte de dialogue Add VirtualCenter s'affiche en cliquant sur Add New VC dans
l'onglet VirtualCenter(s).
Boîte de dialogue Add VirtualCenter
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter au VC. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port La valeur par défaut dans ce champ est 443. Ce champ est
accessible et vous permet ainsi de modifier la valeur, par
exemple si vous avez configuré votre serveur VC pour
communiquer à travers un port différent.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'un ID valide est saisi dans ce champ.
User Password Ce champ devrait contenir le mot de passe correspondant à l'ID
saisi dans le champ User.
Lorsque vous cliquez sur Connect dans la boîte de dialogue Add VirtualCenter, un texte
s'affiche en bas à gauche pour indiquer la progression du traitement. vReplicator v2.5 Chapitre 3 Configuration 65
Onglet Host(s)
Vous pouvez configurer les hôtes pour qu'ils se connectent directement à vReplicator. Si
vous n'utilisez pas VC, vous devez ajouter et vous connecter à chaque hôte qui peut servir
de source ou de destination.
Attention : Si vous vous connectez directement aux hôtes et qu'une VM est déplacée par
un événement vMotion, vous devez lancer une nouvelle tâche de réplication pour cette
VM, sinon elle ne sera pas répliquée correctement. vReplicator v2.5 Chapitre 3 Configuration 66
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique l'hôte par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que l'hôte par défaut a été défini : Load Host(s) on start up
(Charger hôte(s) au démarrage).
Liste des hôtes
configurés
(zone de texte)
Chaque hôte qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New Host Ce bouton affiche la boîte de dialogue Add Host (Ajouter
hôte) depuis laquelle vous pouvez ajouter un hôte.
Remove Host Ce bouton vous permet de supprimer tout hôte qui apparaît
dans la liste des hôtes configurés.
Set As Default Définit la connexion au démarrage par défaut vers l'hôte
sélectionné.
Connect to Hosts Ce bouton vous permet de vous connecter à tout hôte qui
apparaît dans la liste des hôtes configurés. Si vReplicator est
connecté à un VC lorsque vous cliquez sur ce bouton, la
connexion avec le VC sera fermée avant de se connecter à
l'hôte.
Enable vzBoost
(bouton avec coche)
Cliquez sur ce bouton pour améliorer les vitesses d'écriture
vers le VMFS. Lorsque vous activez vzBoost, un
gestionnaire est installé sur l'hôte ESX. Ce gestionnaire est
seulement actif pendant une écriture de vReplicator et il peut
être supprimé sans redémarrer le serveur.
What is vzBoost?
(lien)
Cliquez sur ce lien pour afficher une fenêtre qui contient une
définition générale de vzBoost. vReplicator v2.5 Chapitre 3 Configuration 67
Boîte de dialogue Add Host
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter à l'hôte. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port Il s'agit du SSH sur l'hôte qui sera utilisé pour communiquer
avec vReplicator. La valeur par défaut dans ce champ est 22. Ce
champ est accessible et vous permet ainsi de modifier la valeur.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Add user?
(bouton avec coche)
Ce champ est activé par défaut et se trouve à côté du champ
User. Si vous le laissez activé, tout ID saisi dans le champ
Utilisateur sera ajouté à la base de données. Si vous ne voulez
pas qu'un utilisateur SSH soit créé avec les références que vous
fournissez, il est préférable de désactiver cette option.
User Password Saisissez dans ce champ le mot de passe correspondant à l'ID qui
apparaît dans le champ User.
Root Password Un accès racine au serveur hôte est nécessaire pour effectuer une
réplication. Pour obtenir un accès racine à l'hôte, vReplicator
doit se connecter avec un autre ID d'utilisateur puis changer
d'utilisateur pour passer sur le compte de racine. vReplicator v2.5 Chapitre 3 Configuration 68
Configuration de vReplicator
1. Double-cliquez sur l'icône vReplicator sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent.
2. Saisissez une adresse électronique dans le champ Email de la boîte de dialogue
Notification Recipients. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address. vReplicator v2.5 Chapitre 3 Configuration 69
3. Effacez le champ Email.
4. Répétez les étapes 2 et 3 pour chaque adresse électronique que vous voulez
inclure. Cliquez
ensuite sur OK.
La boîte de dialogue First Time Setup s'affiche. Les adresses électroniques que
vous avez saisies apparaissent dans le champ Default Recipients Email.
5. Renseignez les champs suivants dans l'onglet Email :
- Dans le champ SMTP Name or IP, saisissez le nom ou l'adresse IP du serveur de
messagerie.
- Dans la liste déroulante Default Recipients Email, sélectionnez l'adresse de
l'utilisateur qui doit être le destinataire par défaut.
- Dans le champ From Email Address, saisissez l'adresse à afficher dans le champ
From de chaque notification. vReplicator v2.5 Chapitre 3 Configuration 70
6. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
7. Cliquez sur OK. Ouvrez la boîte de réception à laquelle a été envoyé le courrier
électronique sans fermer la boîte de dialogue First Time Setup. Confirmez la
réception du message de test.
8. Cliquez sur l’onglet View dans la boîte de dialogue First Time Setup.
- Dans le champ à bouton fléché VC Tree Expand Level, saisissez une valeur
entre 2 et 100 ou laissez la valeur par défaut 2.
- L'option Show Menu Text Labels est sélectionnée par défaut. Cliquez sur ce
champ pour désélectionner l'option si vous ne voulez pas que les étiquettes des
icônes s'affichent dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 71
9. Cliquez sur l'onglet Alerts.
- Cliquez sur le bouton Inform me on low storage si vous voulez afficher une
alerte dans le volet Replication Management lorsque l'espace de stockage est
insuffisant.
- Dans le champ Warn me when storage has gone below, sélectionnez % ou GB
et saisissez une valeur numérique dans le champ à bouton fléché voisin.
- L'option Inform me only on new alerts est activée par défaut.
- Si vous voulez que les alertes de notification soient envoyées par courrier
électronique, sélectionnez l'option Send me a email if there low storage.
- Sélectionnez l'adresse à laquelle envoyer l'alerte dans la liste déroulante Email.
Remarque : Pour saisir une nouvelle adresse, cliquez sur l'onglet Email et ajoutez
l'adresse avant de revenir à l'onglet Alerts pour la sélectionner. vReplicator v2.5 Chapitre 3 Configuration 72
10. Cliquez sur l'onglet Job.
- Le champ VM DisplayName Template est renseigné par défaut. Ne modifiez pas
la variable
%VMNAME%. Vous pouvez modifier _VzReplicate. L'icône reste affichée à
côté du champ si la valeur est valide.
- Dans le champ Default Replication Type, sélectionnez un bouton radio Hybrid
ou Differential.
- Dans le champ Default Job Frequency, sélectionnez un bouton radio Fixed ou
Sliding.
- Définissez la périodicité de la tâche de réplication dans les champs à bouton
fléché
Days, Hours et Minutes.
Une icône apparaît à côté des champs si les valeurs sont valides.
11. Cliquez sur l'onglet Resources.
- Dans le champ Limit total simultaneous replications to _______at a time, fixez
une limite à l'aide du bouton fléché ou laissez la valeur par défaut (10).
- Dans le champ Limit per host simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (4).
- Dans le champ Limit per LUN simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (2). vReplicator v2.5 Chapitre 3 Configuration 73
12. Cliquez sur OK.
La boîte de dialogue Connections Setup s'affiche.
13. Poursuivez cette séquence pour ajouter un VC et vous y connecter. Pour ajouter
un hôte et vous y connecter, passez à l'étape 20.
Avertissement : Vous pouvez configurer vReplicator pour se connecter à la fois
aux VC et aux hôtes, mais vous ne pouvez utiliser qu'une seule méthode à la fois.
14. Connexion à un VC : Cliquez sur Add New VC dans l'onglet
Virtual Center(s) pour afficher la boîte de dialogue Add VirtualCenter.
15. Saisissez une valeur dans le champ Host Name or IP. Saisissez les informations
du compte de l'utilisateur actuellement connecté dans les champs User et User
Password. vReplicator v2.5 Chapitre 3 Configuration 74
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
16. Laissez la valeur par défaut 443 dans le champ Port. Cliquez sur Connect.
Lorsque le traitement est terminé, le VC que vous avez ajouté apparaît dans la
liste des VC configurés de l'onglet VirtualCenter(s).
17. Si vous voulez que ce VC soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load
VirtualCenter(s) vReplicator v2.5 Chapitre 3 Configuration 75
on start up.
18. Cliquez sur Connect to VCs.
Le VC que vous avez ajouté apparaît dans le volet Hosts and Containers (Hôtes et
conteneurs). vReplicator v2.5 Chapitre 3 Configuration 76
19. Dans le volet Hosts and Containers, cliquez sur un objet dans le VC que vous
avez ajouté pour le sélectionner.
Les données de ce VC se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication).
20. Pour ajouter un hôte et vous y connecter, cliquez sur l'onglet Host(s) dans la boîte
de dialogue Connections Setup. vReplicator v2.5 Chapitre 3 Configuration 77
21. Cliquez sur Add New Host.
La boîte de dialogue Add Host (Ajouter hôte) s'affiche.
22. Saisissez une valeur dans le champ Host Name or IP. Saisissez l'ID de l'utilisateur
dans le champ User, désactivez l'option Add user si vous ne voulez pas ajouter cet
ID à la base de données.
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
23. Laissez la valeur par défaut (22) dans le champ Port.
24. Saisissez le mot de passe de l'ID d'utilisateur dans le champ User Password.
25. Saisissez le mot de passe du compte racine dans le champ Root Password.
26. Cliquez sur Connect.
Lorsque le traitement est terminé, l'hôte que vous avez ajouté apparaît dans la liste
des hôtes configurés de l'onglet Host(s). vReplicator v2.5 Chapitre 3 Configuration 78
27. Pour activer vzBoost, cliquez sur le bouton du même nom.
28. Si vous voulez que cet hôte soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load Host(s) on
start up.vReplicator v2.5 Chapitre 3 Configuration 79
29. Cliquez sur Connect to Hosts.
L'hôte que vous avez ajouté apparaît dans le volet Hosts and Containers de la
fenêtre vReplicator.
30. Sélectionnez l'hôte que vous avez ajouté dans le volet Hosts and Containers.
Les données de cet hôte se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication). vReplicator v2.5 Chapitre 3 Configuration 80 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 81
4 Utilisation de vReplicator vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 82
Interface utilisateur vReplicator
La fenêtre vReplicator est la zone de navigation centrale du logiciel. C'est ici que vous
pouvez visualiser les composants du système tels que les VC, les hôtes et les VM. C'est
par le biais de cette fenêtre que vous pouvez accéder aux commandes qui vous permettent
de configurer et d'exécuter les tâches de réplication et de surveiller leur progression. La
fenêtre vReplicator contient les zones suivantes :
• Barre des menus
• Barre d’outils
• Volet Hosts and Containers
• Volet Virtual Machines
• Volet Replication Management
• Journal de réplication
• Barre d’état vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 83
Barre des menus
La barre des menus se trouve en haut de la fenêtre vReplicator. Les commandes
accessibles par le biais de la barre des menus sont décrites ci-dessous.
Menu File
Exit
(Quitter)
Cliquez sur cette commande pour fermer la fenêtre et quitter vReplicator.
Menu Edit
Search Ouvre une fenêtre de recherche en haut du volet Replication Management.
Utilisez cette fenêtre pour rechercher des objets VM, hôtes et VC.
Menu Connect
to VC Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup,
laquelle vous permet d'ajouter, de configurer et de se connecter aux VC.
to Host Cliquez sur cette commande pour accéder à l'onglet Host(s) de la boîte de
dialogue Connections Setup, lequel vous permet d'ajouter, de configurer et
de se connecter aux hôtes.
Menu Tools
Vous trouverez plus loin dans ce chapitre des informations supplémentaires sur les
commandes Datastore Summary, Event Viewer et VSS Options. Les informations sur la
boîte de dialogue Options se trouvent dans la section Première configuration au chapitre
2.
Datastore
Summary
Cette commande affiche la boîte de dialogue Datastore Summary
(Résumé du datastore) qui contient des informations sur les datastores –
hôtes et VC – configurés dans vReplicator. Les informations comprennent
l'espace disque total disponible (en Go), l'espace libre (en Go) et le
pourcentage d'espace libre. Vous pouvez apporter des modifications au
niveau de seuil (en % ou Go) et rafraîchir l'écran pour une mise à jour en
temps réel.
Event
Viewer
La commande Event Viewer (Visionneuse d'événements) du menu Tools
affiche la boîte de dialogue du même nom dans laquelle vous pouvez
surveiller les événements en utilisant les journaux de l'application, du
système et de sécurité. Vous pouvez également y effectuer des opérations vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 84
administratives, depuis la personnalisation de l'affichage jusqu'à
l'exportation de données.
Options
VSS
Cette commande affiche la fenêtre VSS Summary qui contient les
colonnes suivantes : Enabled (Activé), Host (Hôte), VM Name (Nom
VM), IP Address (Adresse IP), Status (État) et Service. Utilisez les
champs de cette boîte de dialogue pour installer l'agent Vizioncore VSS.
Options Affiche la fenêtre Options par le biais de laquelle vous pouvez modifier
les paramètres de notification et d'interface, configurer les alertes et fixer
les valeurs par défaut ainsi que les limites de la tâche.
Menu Reports
Le menu Reports (États) contient une seule commande : Replication History (Historique
des réplications). La fenêtre Replication History contient des informations générales sur
les tâches de réplication qui ont été exécutées, qu'elles aient échoué ou réussi. Vous
pouvez, à partir de cette fenêtre, imprimer des états et aussi exporter des données au
format PDF (Portable Document Format), XML (Extensible Markup Language) et MS
Excel. Vous trouverez des informations supplémentaires à propos de ces états plus loin
dans ce chapitre.
Menu Help vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 85
About Affiche des informations sur vReplicator, y compris le numéro de
version et les informations de licence.
Documentation Un lien qui permet d'accéder au manuel d'utilisateur de vReplicator
sur le site Vizioncore.
Barre d’outils
Une barre d'outils se trouve sous la barre des menus dans la fenêtre vReplicator. Toutes
les commandes de la barre d'outils sont décrites ci-dessous. Certaines d'entre-elles sont en
doublon de celles qui se trouvent dans la barre des menus.
Remarque : Vous pouvez configurer vReplicator pour n'afficher que les icônes, sans
texte, dans la barre d'outils. Pour ce faire, désactivez l'option Show Menu Text Labels
dans l'onglet View de la boîte de dialogue Options.
Configure VirtualCenter(s) : Accès à l'onglet VirtualCenter(s) de la
boîte de dialogue Connections Setup, depuis lequel vous pouvez
ajouter, configurer et vous connecter aux VC. Vous pouvez également
définir dans cette boîte de dialogue un VC à charger par défaut au
démarrage.
Configure Host(s) : Accès à l'onglet Host(s) de la boîte de dialogue
Connections Setup, depuis lequel vous pouvez ajouter, configurer et
vous connecter aux hôtes. Vous pouvez également définir dans cette
boîte de dialogue un hôte à charger par défaut lorsque vous accédez au
logiciel.
Refresh Hosts and Containers (F5) (Rafraîchir hôtes et conteneurs) :
Cette icône rafraîchit l'intégralité de la fenêtre vReplicator.
Options : Cliquez sur cette icône pour afficher la boîte de dialogue
Options. Les onglets Email, View, Alerts, Job et Resources vous
permettent ici de configurer les paramètres de l'interface, les
notifications et les alertes. Vous pouvez en outre définir le type de
réplication, la périodicité et les limites des tâches de réplication. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 86
Volet Hosts and Containers
Le volet Hosts and Containers se trouve à gauche de la fenêtre vReplicator. Si vous
n'utilisez pas VC, ce volet affiche tous les hôtes auxquels vous êtes connecté directement
par le biais de votre environnement. Si vous utilisez VC, ce volet contient une structure
en arborescence qui contient les objets suivants :
Dossier
Dossier
développé
Centre de
données
Grappe
Hôte
Tous les hôtes dont les VM sont disponibles pour la réplication apparaissent dans le
volet. Chaque
nœud en regard duquel se trouve un signe plus (+) peut être développé pour afficher les
sous-dossiers et les autres objets.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 87
Lorsque vous accéder à vReplicator pour la première fois, un bouton Select Service
s'affiche dans le volet Hosts and Containers. Cliquez sur ce bouton pour afficher la boîte
de dialogue Connections Setup dont les onglets vous permettent de vous connecter à tout
VC ou hôte que vous avez configuré. Une fois la connexion établie, le bouton Select
Service disparaît.
Volet Virtual Machines
Le volet Virtual Machines se trouve au centre de la fenêtre vReplicator. Lorsque vous
sélectionnez un hôte dans le volet Hosts and Containers, toutes les VM qui se trouvent
sur celui-ci apparaissent dans le volet Virtual Machines. Tous les modèles disponibles
apparaissent également. Une VM en cours d'exécution présente une icône avec une flèche
verte. Une VM qui n'est pas en cours d'exécution présente une icône correspondante avec
un carré rouge. Vous pouvez effectuer une réplication vers ou depuis n'importe quelle
VM, qu'elle soit en cours d'exécution ou non.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 88
Volet Replication Management
Le volet Replication Management se trouve à droite de la fenêtre vReplicator. Il contient
des informations détaillées sur les tâches de réplication. Pendant une réplication, ce volet
affiche une structure en arborescence des tâches associées au processus. Vous pouvez
surveiller les tâches de réplication en vous basant sur les barres de progression affichées
pour chaque tâche.
Le côté gauche du volet contient l'information d'état pour l'hôte sélectionné, dont le nom
de l'hôte, le nombre de VM hébergées sur cet hôte et le nombre de tâches de réplication
actuellement en cours d'exécution. Du côté droit se trouvent plusieurs icônes qui
capturent les statistiques de performance de l'hôte : taux d'utilisation de la CPU, de la
mémoire, du disque et du réseau. Vous pouvez passer le curseur sur ces icônes pour les
identifier. En plus de cela, il existe deux icônes qui correspondent à l'activité de la VM
(en cours d'exécution ou non) ainsi qu'un bouton et un lien que vous pouvez utiliser pour
lancer des tâches de réplication. Elles sont décrites ci-dessous. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 89
Taux d'utilisation de la CPU de la console de service : exprimé sous
la forme du pourcentage de la capacité totale de la CPU.
Taux d'utilisation de la mémoire de la console de service : exprimé
sous la forme du pourcentage de la capacité totale de la mémoire.
Taux d'utilisation du disque de la console de service : la valeur dans
ce champ indique l'espace utilisé du disque en Mo.
Taux d'utilisation du réseau de la console de service : la valeur dans
ce champ indique le taux d'utilisation du réseau en Mbs.
Cliquez sur ce bouton pour ouvrir la boîte de dialogue Replication
Job Wizard et lancer une tâche.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
est en cours d'exécution.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
n'est pas en cours d'exécution.
Ce lien, qui se trouve sous la barre d'outils, ouvre la boîte de
dialogue Replication Job Wizard d'où vous pouvez lancer une tâche
de réplication.
Ce lien est affiché sous la barre d'outils. Il affiche l'Assistant de
réplication pour la tâche actuellement affichée dans le volet
Replication Management.
Lorsque vous sélectionnez une VM dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 90 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 91
Lorsque vous sélectionnez un modèle dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant :
Lorsque l'espace disque est insuffisant, un message d'alerte s'affiche en rouge du côté
droit du volet vReplicator Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 92
Volet Replication Management : visualisation des tâches
Les détails sur une tâche de réplication s'affichent dans le volet Replication Management
avant qu'elle ne commence. Plusieurs icônes supplémentaires s'affichent également.
Cette icône affiche la boîte de dialogue Replication Job Wizard
(Assistant de réplication) qui vous permet d'ajouter une nouvelle tâche
de réplication. vReplicator suppose automatiquement que la machine
source est la VM actuellement sélectionnée dans le volet Virtual
Machines.
Cette icône vous permet de lancer une tâche de réplication à tout
moment, même si elle n'est pas planifiée. La tâche peut être accomplie
même si les VM source et destinataire ne sont pas en cours
d'exécution. Lorsque vous cliquez sur cette icône, un message vous
demande de confirmer que vous voulez bien exécuter la tâche
maintenant.
L'icône Edit affiche la boîte de dialogue Replication Job Wizard dans
laquelle se trouvent tous les paramètres qui ont été définis pour la
tâche sélectionnée. Vous pouvez modifier la configuration de la tâche
à l'aide de cet Assistant.
La commande Disable sert à arrêter l'exécution d'une tâche, mais sans
la supprimer. Elle suspend l'activité en cours et empêche l'exécution
des futures passes de réplication. Cette commande doit être exécutée
avant les commandes Test Failover (Test de tolérance aux pannes),
Failover (Basculement sur panne) et Remove (Suppression).
Un message de confirmation s’affiche lorsque vous cliquez sur
Disable : « Are you sure you would like to Disable this job? Disabling
this job will remove any vReplicator snapshots. » (Êtes-vous sûr de
vouloir désactiver cette tâche ? Tous les instantanés vReplicator seront
alors supprimés.)
La commande Test Failover (Test de tolérance aux pannes) met la
réplique destinataire sous tension en désactivant la carte d'interface
réseau (NIC) pour éviter les conflits. Vous pouvez analyser la VM et
ensuite l'éteindre. Au prochain passage de réplication, les
modifications à la VM destinataire sont annulées et les paramètres
précédents rétablis. Après avoir terminé le test de DR, vous devez
activer la VM. Lorsque vous cliquez sur Test Failover, un message
s'affiche pour vous demander de désactiver la tâche avant de
poursuivre. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 93
La commande Failover (Basculement sur panne) met la VM
destinataire en l'état opérationnel. Un message s'affiche pour vous
demander de désactiver la tâche avant de poursuivre. Un deuxième
message vous propose ensuite de procéder à une synchronisation
avant le basculement.
Cette commande supprime la tâche actuellement affichée dans le volet
Replication Management. Deux messages s'affichent lorsque vous
cliquez sur Remove. Le premier vous demande de désactiver la tâche
que vous prévoyez de supprimer. Le deuxième vous informe qu'en
supprimant la tâche, vous effaces tous les instantanés qui ont été
générés pendant les exécutions précédentes.
Les détails d'une tâche de réplication en cours sont affichés conjointement avec deux
icônes supplémentaires :
Au lieu de supprimer une tâche, vous pouvez décider de la
désactiver. Les réplications actuelles et futures sont ainsi inhibées,
mais vous pouvez ainsi conserver la tâche. Le message de
confirmation qui s'affiche vous signale que si vous désactivez la
tâche, tous les instantanés qui ont été générés pendant les tâches
précédentes seront supprimés.
Cette icône suspend temporairement l'exécution de la tâche et
affiche le message de confirmation suivant :
« Are you sure you want to stop this process? (Note: This procedure
can take a few minutes.) » (Êtes-vous sûr de vouloir arrêter ce
processus ? (Remarque : cette procédure peut prendre quelques
minutes))
Journal de réplication
Le volet inférieur horizontal de la fenêtre vReplicator est appelé Journal de réplication. Il
contient une liste complète de toutes les tâches de réplication, y compris des informations
résumées sur la tâche en cours. Ce volet vous permet de surveiller aisément plusieurs
tâches de réplication. Vous pouvez trier les données en cliquant sur les titres des
colonnes. Ces colonnes du Journal de réplication sont les suivantes :
Source VM Nom de la VM qui est répliquée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 94
Job Name Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Name de la boîte de dialogue Replication
Job Wizard.
Scheduled
Interval
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Perform this job every de la boîte de
dialogue Replication Job Wizard.
Last Result Cette colonne contient des informations sur la dernière tâche de
réplication achevée. Les états possibles sont Failed (Échouée),
Cancelled (Annulée), Successful (Réussie) et Unknown (Inconnu).
Cette colonne contient None si la tâche de réplication est exécutée
pour la première fois.
Next Run
Time
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Next Start Time de la boîte de dialogue
Replication Job Wizard.
Last Start
Time
Cette colonne contient la date et l'heure de lancement de la dernière
tâche de réplication. Format : aaaa-mm-jj hh:mm.
Last
Completed
Time
Ce champ contient la date et l'heure d'achèvement de la dernière tâche
de réplication. Cette colonne contient Never si la tâche de réplication
est exécutée pour la première fois. Format : aaaa-mm-jj hh:mm.
Source Le champ Source contient le nom de l'hôte qui héberge la VM source.
Target Ce champ contient le nom de l'hôte qui héberge la VM destinataire.
Description Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Description de la boîte de dialogue
Replication Job Wizard.
Lorsqu'une tâche de réplication est en cours, les titres des colonnes du journal de
réplication sont actualisés. Une colonne supplémentaire affiche :
Job Progress Les données dans ce champ indiquent le niveau jusqu'auquel une tâche
de réplication a progressé. Les états possibles sont Failed (Échouée),
Queued (Mise en file d'attente) et Replicating (Réplication en cours).
Barre d’état
La barre d'état se trouve sous le journal de réplication. Cette partie de l'interface affiche le
nom de l'utilisateur actuellement connecté, le type de licence délivrée pour cette machine,
le nombre de tâches de réplication (VM) autorisé par cette licence, le nombre de tâches
actuellement utilisées et un lien vers le site Web de Vizioncore. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 95
Replication Job Wizard (Assistant de réplication)
La boîte de dialogue Replication Job Wizard vous permet de configurer les tâches de
réplication en définissant le type, la fréquence, les notifications, les alertes, les périodes,
les machines source et les machines destinataires. Certaines des valeurs par défaut que
vous avez définies pendant la configuration initiale se trouveront déjà dans les champs
correspondants de cette boîte de dialogue. Vous pouvez laisser les paramètres ou les
remplacer pour chaque tâche de réplication que vous lancez.
Assistant de réplication Étape 1
Name Ce champ est renseigné automatiquement avec le nom de la VM
que vous avez sélectionnée dans le volet Virtual Machines, suivi du
mot Job. Vous pouvez modifier la valeur dans ce champ.
Description Le texte saisi dans ce champ permet de différencier plus facilement
les tâches de réplication. Cette description est incluse dans les
notifications par courriel pour cette tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 96
Replication Type
(boutons radio)
Il existe deux types de réplication : hybride et différentielle.
Hybrid : la réplication hybride est la méthode la plus rapide, les
réplications ont lieu en fonction des changements dans le temps.
Aucun balayage n'est requis et les intervalles peuvent être capturés
à des intervalles plus courts. Avec cette méthode, un instantané
reste constamment ouvert.
Differential : deux passes de réplications sont effectuées avec cette
méthode. Les données actuelles de la VM source sont comparées
avec les données modifiées stockées dans le relevé des données.
Ces modifications sont répliquées, bloc par bloc, puis enregistrées
sur la machine destinataire. Pendant la réplication différentielle, un
instantané est laissé ouvert seulement pendant une passe de
réplication.
Perform this job
every
(boutons radio)
Une réplication « Fixed » désigne les tâches qui sont accomplies à
des moments spécifiques.
Une réplication « Sliding » (glissante) désigne les tâches qui sont
accomplies selon une périodicité variable.
Utilisez les boutons fléchés Days, Hours et Minutes pour définir
l'intervalle entre les tâches. Ces valeurs désignent la durée entre les
réplications. Plus l'intervalle est court, plus les VM seront à jour
suite à la réplication. Un intervalle court sollicite plus de ressources
de l'hôte, ce qui peut compromettre temporairement les
performances de la VM.
Remarque : La tâche de réplication démarre automatiquement dès
que la copie initiale est terminée.
Next Start Time
(champ à bouton
fléché)
Indique le moment auquel démarrera la tâche de réplication.
Next Start Time
(liste déroulante)
Indique la date à laquelle commencera la tâche de réplication.
Exit Setup Cliquez sur ce bouton pour annuler la tâche de réplication et fermer
l'assistant. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 97
Assistant de réplication Étape 2
Sans étiquette
(zone de
texte)
Cette zone de texte contient les adresses électroniques qui ont été
ajoutées par le biais de l'onglet Email de la boîte de dialogue Options.
Toute adresse affichée dans cette zone de texte peut être déplacée dans
la partie Notify pour les tâches individuelles. Ce champ n'est pas
accessible.
Liste Notify
(zone de
texte)
Cette zone de texte contient l'adresse électronique par défaut qui a été
ajoutée à vReplicator pendant la configuration initiale. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 98
Assistant de réplication Étape 3
Target VM
Name (Nom
VM
destinataire)
Ce champ est renseigné automatiquement avec (nom de la VM
source)_VzReplicate.
Disable Guest
Quiescing
(Désactiver la
mise au repos
de l'invité)
(case à
cocher)
La mise au repos suspend temporairement ou modifie les processus en
cours d'exécution pendant la réplication afin de garantir des résultats
cohérents. Si vous désactivez cette option, le gestionnaire VMware
Tools Sync est désactivé pendant la réplication. Il est important de
faire cela lorsque vous répliquez un serveur de base de données qui
fait appel à un service pour l'écriture. Il s'agit notamment de SQL
Exchange, Active Directory et Oracle. Cette option est sélectionnée
par défaut.
What is Guest
Quiescing?
(lien)
Cliquez sur ce lien pour afficher un fichier d'aide qui explique à quel
moment il est conseillé de désactiver la mise au repos.
Target Host
(liste
déroulante)
Ce champ est renseigné automatiquement avec le nom de chaque hôte
pouvant être le destinataire pour cette tâche de réplication.
Add New
Host
Cliquez sur ce bouton pour afficher la boîte de dialogue Add Host
(Ajouter hôte) et ajouter un nouvel hôte à vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 99
Assistant de réplication Étape 4
Source
Adapter
L'adaptateur NIC virtualisé configuré pour la VM.
Source
Network
Le réseau virtualisé pour la VM source.
Target
Network
Le réseau virtualisé pour la VM destinataire. Cliquez avec le bouton
droit sur cette colonne pour sélectionner une autre valeur.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 100
Assistant de réplication Étape 5
Primary
Datastore
(liste
déroulante)
Ce champ est renseigné automatiquement avec les données de l'hôte
ESX. Cette liste déroulante contient les informations suivantes sur le
datastore primaire affiché :
Datastore Name : Cette colonne contient le nom du datastore
destinataire primaire.
Total Space : L'espace total (en Go) nécessité par le datastore
destinataire.
Free Space : L'espace libre restant (en Go) sur le disque destinataire. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 101
Sans étiquette
(zone de
texte)
Cette zone de texte contient des informations sur l'hôte ESX,
lesquelles incluent une liste des disques durs contenus dans le
datastore primaire. Les colonnes suivantes s'affichent lorsque vous
cliquez sur la liste déroulante Primary Datastore de la VM source :
DataStore Name (Nom du datastore), TotalSpace (Espace total) et
FreeSpace (Espace libre).
La zone de texte se remplit lorsque vous sélectionnez une valeur dans
la liste déroulante Primary Datastore. Les colonnes de la zone de texte
contiennent les données suivantes :
Colonne de sélection par case à cocher : cochez une case qui
correspond à un disque physique. Chaque disque contient les VMDK
destinataires.
Label : Ce champ n'est pas accessible. Il indique le nom donné au
disque physique.
SCSI : Ce champ n'est pas accessible. Il indique l'interface SCSI qui
correspond au disque physique.
Target Datastore : Ce champ est accessible. Vous pouvez sélectionner
un datastore destinataire dans cette liste déroulante.
Target Vmdk : Ce champ n'est pas accessible. Cliquez sur cette liste
déroulante pour afficher les colonnes DataStore Name, TotalSpace et
FreeSpace. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 102
Notification par e-mail
Ajouter un destinataire de notification
Si vous avez ignoré le paramétrage des notifications par e-mail lors de votre première
configuration de vReplicator, vous pouvez terminer le processus en suivant les
instructions ci-dessous.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche.
2. Renseignez le champ SMTP Name or IP dans l'onglet Email.
3. Cliquez sur Edit List.
La boîte de dialogue Notification Recipients (Destinataires des notifications)
s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 103
4. Saisissez l'adresse électronique de l'utilisateur qui doit recevoir les notifications
dans le champ Email. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address.
5. Pour saisir des adresses supplémentaires, effacez le champ Email et répétez l'étape
4. Cliquez sur OK.
La boîte de dialogue Options s'affiche. Les adresses électroniques que vous avez
saisies apparaissent dans le champ Default Recipients Email de la boîte de
dialogue Options. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 104
6. Cliquez sur le lien Click here to send a test email (Cliquez ici pour envoyer un
courriel de test) pour tester la transmission vers chaque adresse saisie.
Un message de confirmation s'affiche pour vous demander de consulter la boîte
de réception de l'adresse électronique.
Suppression d'une adresse électronique
Vous pouvez supprimer les adresses électroniques à tout moment. Il doit cependant
toujours demeurer au moins une adresse dans le système.
1. Affichez la boîte de dialogue Notification Recipients. Sélectionnez l'adresse que
vous voulez supprimer dans le champ Email Address. Cliquez sur Delete.
L'adresse électronique est supprimée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 105
2. Cliquez sur OK pour fermer la boîte de dialogue.
Test de notification par e-mail
L'onglet Email de la boîte de dialogue First Time Setup/Options de vReplicator contient
un onglet qui vous permet de tester la notification.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 106
2. Dans l'onglet Email, sélectionnez une adresse dans la liste déroulante Default
Recipients Email.
3. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
4. Cliquez sur OK dans le message. Ouvrez la boîte de réception du destinataire.
Vérifiez la réception d'un courriel ayant pour objet « Test email from vReplicator
(e-mail de test de vReplicator) » et dont le contenu est similaire à celui-ci :
Configuration du VC et de l'hôte
Si vous n'avez pas configuré les VC et les hôtes lorsque vous avez utilisé vReplicator
pour la première fois, vous pouvez effectuer ces opérations maintenant. Vous pouvez
configurer à la fois des VC et des hôtes, mais vous ne pouvez vous y connecter qu'en
utilisant une seule méthode à la fois. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 107
Configuration d'un VC
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure VirtualCenter(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New VC.
La boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) s'affiche.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter au VC dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (443) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en . vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 108
5. Saisissez le mot de passe du SA dans le champ User Password. Cliquez sur
Connect.
Le VC s'affiche dans la zone de texte de l'onglet VirtualCenter(s).
6. Cliquez sur Connect to VCs dans la boîte de dialogue Connections Setup.
Le VC apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 109
Connexion aux VC
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche.
2. Cliquez sur Connect to VCs dans l'onglet VirtualCenter(s).
vReplicator se connecte aux VC que vous avez configurés. L'arborescence des
VC se charge dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux VC configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 110
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 111
Configuration d'un hôte
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure Host(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New Host dans l'onglet Host(s)
pour afficher la boîte de dialogue Add Host.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter à l'hôte dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (22) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en .
5. Si vous ne voulez pas que l'ID d'utilisateur saisi soit ajouté à la base de données
de vReplicator, désactivez l'option Add user. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 112
6. Saisissez le mot de passe pour l'ID du SA dans le champ User Password et le mot
de passe du compte racine dans le champ Root Password. Cliquez sur Connect.
L'hôte s'affiche dans la zone de texte de l'onglet Host(s).
7. Cliquez sur Connect to Hosts dans la boîte de dialogue Connections Setup.
L'hôte apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 113
Connexion aux hôtes
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 114
2. Cliquez sur l'onglet Host(s). Cliquez sur Connect to Hosts.
vReplicator se connecte aux hôtes que vous avez configurés. Les hôtes se
chargent dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux hôtes configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 115
Réplication
Vous pouvez répliquer une VM en faisant appel à l'Assistant de réplication (Replication
Job Wizard) ou en glissant/déposant des VM entre les hôtes. La première méthode vous
permet de définir tous les paramètres qui doivent être spécifiques aux tâches. Avec la
méthode glisser/déposer, vReplicator utilise les valeurs par défaut que vous avez fixées
lors de la configuration initiale. La VM source peut être en cours d'exécution ou arrêtée
pendant la réplication, mais la VM destinataire doit être arrêtée.
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
Fixe)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 116
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner un bouton radio Hybrid ou
Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed. Saisissez ensuite un
intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date.
10. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 117
11. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 118
12. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
13. Cochez ou décochez la case Disable Guest Quiescing.
14. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 119
15. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 120
16. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
17. Sélectionnez une valeur dans la liste déroulante Primary Datastore.
18. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez ceux
que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Le message vous invitant à ajouter les références s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 121
Remarque : Ce message d'erreur peut s'afficher. Le cas échéant, cliquez sur Yes.
19. Cliquez sur OK dans le message vous invitant à ajouter les références.
La boîte de dialogue Add Host s'affiche.
20. Saisissez respectivement l'ID et le mot de passe de l'utilisateur dans les champs
User et User Password.
L'icône qui apparaît à côté du champ User field se transforme en icône si
l'ID est valide. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 122
21. Laissez l'option Add user activée si vous voulez ajouter cet ID d'utilisateur à la
base de données.
22. Saisissez le mot de passe racine dans le champ Root password. Cliquez sur
Connect.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 123
23. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
24. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
25. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 124
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
glissante (Sliding))
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Sliding. Saisissez ensuite un
intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 125
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 126
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 127
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 128
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 129
18. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
19. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 130
20. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 131
Réplication d'une VM avec la méthode « Drag and Drop »
(Glisser/Déposer)
1. Dans le volet Virtual Machines, sélectionnez la VM source que vous voulez
répliquer. Vérifiez que la tâche s'affiche dans le volet Replication Management.
2. Glissez l'hôte qui héberge la VM destinataire du volet Virtual Machines vers le
volet Hosts and Containers.
3. Cliquez dans le volet Virtual Machines pour sélectionner la VM destinataire de la
tâche de réplication.
Les détails de cette tâche s'affichent dans le volet Replication Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 132
Réplication d'une VM vers plusieurs destinations
Ces instructions décrivent le processus de création de deux tâches de réplication à
exécuter depuis une seule VM source vers deux VM destinataires séparées. Les tâches
partagent le même intervalle de temps, mais la première tâche créée sera exécutée en
premier. La deuxième tâche restera en file d'attente jusqu'à ce que la première ait été
exécutée.
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description pour la première tâche de réplication.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 133
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 134
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 135
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.
La première tâche s'affiche dans le volet des VM. Les détails relatifs à la tâche
s'affichent dans le volet Replication Management. Le nombre de VM dans le
champ Replicating est incrémenté du nombre configuré. Le journal de réplication
est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 136
18. Planifiez la deuxième tâche de réplication lorsque les détails de la première sont
affichés dans le volet Replication Management. Cliquez sur Add Job.
La boîte de dialogue de l'Assistant de réplication (Étape 1) s'affiche.
19. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
20. Renseignez le champ Description.
21. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
22. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite le même intervalle qu'au point 7 avec les champs à bouton fléché.
23. Laissez la valeur dans le champ à bouton fléché Next Start Time. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 137
24. Laissez la valeur dans la liste déroulante Next Start Date.
25. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
26. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
27. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
28. Cochez ou décochez la case Disable Guest Quiescing.
29. Sélectionnez dans la liste déroulante Target Host une machine destinataire
différente de celle que vous avez sélectionnée au point 13. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 138
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
30. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
31. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 139
32. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
33. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
34. Cliquez sur Yes dans le message d'avertissement.
Les informations relatives à la deuxième tâche s'affichent dans les volets Virtual
Machines et Replication Management. Le nombre de VM dans le champ
Replicating est incrémenté du nombre configuré. Le journal de réplication est
automatiquement renseigné avec les données correspondant à la deuxième tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 140
Dans ce cas, la première tâche a déjà été exécutée avec succès. La deuxième tâche
n'a pas été initiée.
Une fois que la deuxième tâche est lancée, la première est mise en file d'attente. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 141
Réplication d'un VM (en ignorant les VMDK)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 142
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 143
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Décochez les cases correspondant aux disques durs que vous ne voulez pas
répliquer.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 144
18. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 145
19. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
20. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
21. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 146
Modification d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez mettre à jour.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Edit dans la barre d'outils.
L'Assistant de réplication s'affiche.
3. Effectuez les mises à jour et cliquez à chaque fois sur Next jusqu'à la boîte de
dialogue de l'Étape 5. Cliquez
alors sur Finish.
La configuration de la tâche de réplication est mise à jour. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 147
Arrêt d'une tâche de réplication
1. Pendant une session de réplication active, les détails de la tâche s'affichent dans le
volet Replication Management.
2. Cliquez sur l'icône Stop Replicating (Arrêter la réplication) dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La barre d'outils est actualisée. Le nombre de VM en cours de réplication est
décrémenté de 1. L'icône Stop Replicating est désactivée. Le processus de
réplication est suspendu. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 148
La fenêtre de vReplicator est une nouvelle fois actualisée lorsque que le processus
est terminé. La barre d'outils est restaurée avec un groupe d'icônes complet. Le
champ Last Result dans le volet Replication Management et dans le journal de
réplication contient maintenant Cancelled (Annulée). L'indication Currently
Replicating (En cours de réplication) devient Replication Scheduled (Réplication
planifiée).
Désactivation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 149
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche désactivée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 150
Activation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez activer.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Enable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche activée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
activée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 151
Test de tolérance aux pannes
Avant de lancer un test de tolérance aux pannes, il faut désactiver la tâche de réplication.
Le cas contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 152
4. Cliquez sur l'icône Test Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le test de tolérance aux pannes commence. Currently Testing Failover (Test de
tolérance aux pannes en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Testing (Test en cours).
6. Si la tâche ci-dessous s'affiche dans le volet Replication Management et que
l'icône Stop Testing (Arrêt du test) devient Resume (Continuer), cliquez sur cette
dernière pour relancer le test. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 153
7. Cliquez sur Yes lorsque ce message de confirmation s'affiche.
8. Lorsque le processus est terminé, la VM reste désactivée mais prend l'état
Successful dans le champ Last Result du volet Replication Management et du
journal de réplication.
Basculement sur panne
Avant de lancer un basculement sur panne, il faut désactiver la tâche de réplication. Le
cas contraire, un message d'erreur s’affiche.
Remarque : Vous serez invité à effectuer une synchronisation pendant ce processus. Si
vous sélectionnez Yes, la passe de basculement sur panne sera répétée avant la mise en
marche de la VM destinataire. Si vous sélectionnez No, la VM destinataire sera arrêtée
sans réplication. Aucune action ne sera proposée si vous cliquez sur Cancel.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 154
4. Cliquez sur l'icône Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le processus de basculement sur panne commence. Currently Failing Over
(Basculement sur panne en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Failing Over. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 155
6. Replication Scheduled (Réplication planifiée) s'affiche dans la barre d'outils
lorsque le basculement sur panne est terminé. Le champ Last Result dans le volet
Replication Management et dans le journal de réplication contient maintenant
Successful (Réussi). Le champ Description indique que la tâche a été ramenée
dans son état initial à une date et une heure spécifique. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 156
Suppression d'une tâche de réplication
Avant d'essayer de supprimer une tâche de réplication, il faut la désactiver. Le cas
contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée.
4. Cliquez sur l'icône Remove.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 157
5. Cliquez sur Yes.
La tâche de réplication est supprimée du système et n'apparaît plus dans la fenêtre
de vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 158
Résumé du datastore
La boîte de dialogue Datastore Summary (Résume du datastore - ou magasin de données)
est accessible par le menu Tools de la fenêtre de vReplicator. Elle contient une liste de
tous les VC et hôtes disponibles dans l'application. Un champ Threshold (Seuil)
accompagné des options % et GB (Go) se trouve en haut de l'écran. Vous pouvez
modifier les critères de ce champ et mettre à jour immédiatement les données affichées
dans la boîte de dialogue.
Contenu de la fenêtre Datastore Summary :
• Les datastores affectées à chaque hôte.
• L'espace total disponible sur chaque datastore.
• L'espace réel disponible.
• Le pourcentage d'espace libre.
Threshold
(champ à bouton fléché)
Ce champ contient automatiquement la valeur saisie dans le
champ Warn me when storage has gone below de l'onglet
Alerts de la boîte de dialogue Options. La valeur par défaut
est 10. Vous pouvez l'ajuster de 1 à 100 à l'aide du bouton
fléché et préciser s'il s'agit d'un pourcentage ou de Go.
Lorsque l'espace disque devient inférieur au seuil fixé, un
message d'avertissement s'affiche dans le volet Replication
Management et une alerte sera envoyée au destinataire qui
apparaît dans l'onglet Alerts de la boîte de dialogue Options.
%
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les pourcentages comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection %
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Ce bouton radio est sélectionné par défaut.
GB
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les gigaoctets comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection GB
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Datastores under
threshold
Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles qui se trouvent
actuellement au-dessous du seuil fixé dans cette boîte de
dialogue. Ce champ n'est pas accessible.
Total Datastores Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles. Ce champ n'est pas
accessible. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 159 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 160
Affichage du résumé du stockage
1. Cliquez sur Tools→Datastore Summary dans la fenêtre de vReplicator.
La boîte de dialogue Datastore Summary s'affiche.
2. Pour développer l'affichage, cliquez sur un élément doté d'un signe plus (+). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 161
3. Le bouton Apply (Appliquer) est accessible lorsque vous modifiez le seuil.
Cliquez sur les boutons fléchés du champ correspondant pour augmenter ou
diminuer le seuil. Pour modifier l'unité de mesure du seuil, sélectionnez un bouton
radio % ou GB. Cliquez sur Apply.
4. Les données dans la boîte de dialogue sont immédiatement rafraîchies lorsque
vous modifiez le seuil. Dans ce cas, le nombre de datastores au-dessous du seuil
augmente et les VC concernés par le changement s'affichent en rouge. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 162
Visionneuse d'événements
La visionneuse d'événements (Event Viewer) est un outil administratif disponible par le
biais de la console de gestion Microsoft (MMC). Vous pouvez afficher la visionneuse
d'événements pour surveiller les événements de vReplicator avec des détails sur
l'application, la sécurité et les journaux du système. Le volet de gauche de la fenêtre est
l'arborescence de la console. Le volet de droite contient les fichiers journaux et d'autres
informations détaillées sur les objets au sein de l'arborescence. La fenêtre dispose d'une
barre de menus et d'une barre d'outils.
Vous pouvez accéder à la visionneuse d'événements depuis le menu Tools dans la fenêtre
de vReplicator. Vous pouvez également afficher la visionneuse d'événements depuis la
vue détaillée du volet Replication Management en cliquant sur le lien Open Event Log
(Ouvrir le journal des événements) dans le champ Last Status.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 163
Cliquez sur Help→About Event Viewer (À propos de la visionneuse d'événements) dans
la fenêtre Event Viewer pour plus d'informations sur l'utilisation des journaux pour gérer
les événements.
Barre de menus et barres d'outils de la visionneuse d'événements
Cette barre de menus et cette barre d'outils s'affichent dans la fenêtre Event Viewer
lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console.
La barre d'outils qui s'affiche est légèrement différente si vous sélectionnez un nœud de
catégorie dans l'arborescence de la console.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 164
File (Fichier) Que vous ayez sélectionné le nœud Event Viewer ou d’une catégorie
de journal dans l'arborescence de la console, ce menu contient les
deux commandes Options et Exit. La commande Options affiche une
fenêtre Disk Cleanup (Nettoyage du disque). Vous pouvez visualiser
ici la quantité d'espace disque occupée pour le stockage des
modifications de la console. Le bouton Delete Files vous permet de
supprimer définitivement les fichiers qui stockent toutes les
modifications de la console. Cliquez sur Exit pour fermer la fenêtre
Event Viewer.
Action Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Connect to another computer (Connexion à un autre
ordinateur)
• Open Log File (Ouvrir fichier journal)
• Export List (Exporter liste)
• Help (Aide)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Open Log File (Ouvrir fichier journal)
• Save Log File As (Enregistrer fichier journal sous)
• New Log View (Nouvelle vue du journal)
• Clear all Events (Effacer tous les événements)
• Rename (Renommer)
• Refresh (Actualiser)
• Export List (Exporter liste)
• Properties (Propriétés)
• Help (Aide)vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 165
View
(Affichage)
Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• Customize (Personnaliser)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• All Records (Tous les enregistrements)
• Filter (Filtre)
• Newest First (Le plus récent en premier)
• Oldest First (Le plus ancien en premier)
• Find (Rechercher)
• Customize (Personnaliser)
Help (Aide) Que vous ayez sélectionné le nœud Event Viewer ou le nœud d'une
catégorie de journal dans l'arborescence de la console, ce menu
contient les trois commandes Help Topics (Rubriques de l'aide),
About Microsoft Management Console (À propos de la console de
gestion Microsoft) et About Event Viewer (À propos de la visionneuse
d'événements).
Flèches de navigation Précédent / Suivant
Afficher/masquer l'arborescence de la console : cliquez sur cette icône
pour afficher ou masquer le volet gauche de la fenêtre Event Viewer.
Exporter liste : cliquez sur cette icône pour afficher la boîte de
dialogue Export List.
Aide : cliquez sur cette icône pour afficher l'aide en ligne MMC sur
Event Viewer. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 166
Options VSS
La fenêtre VSS Summary contient des informations sur toutes les VM qui sont
configurées pour vReplicator.
Hôte Indique le nom de l'hôte sur lequel est hébergée la VM.
VM Name Cette colonne contient le nom de la VM tel qu'il apparaît dans le
volet Virtual Machines de la fenêtre de vReplicator.
IP Address Indique l'adresse IP associée à la VM citée.
Enabled/
Activée
Cette colonne contient des cases à cocher qui correspondent aux VM
citées. Par défaut, les cases ne sont pas cochées.
État La colonne Status peut contenir quatre mentions : Installed
(Installée), Not Installed (Non installée), Querying (Interrogation en
cours) et No Access (Pas d'accès). Si l'état d'une VM est Not
Installed, la colonne est active. Cela veut dire que vous pouvez
cliquer sur l'icône en forme de tourbillon en regard de l'état pour
l'actualiser. Pendant que cette opération se déroule, Not Installed
deviendra Querying. Si l'état redevient Not Installed, vous pouvez
cliquer dans la colonne Service pour commencer l'installation.
Service La colonne Service est active si elle contient Install. Cela veut dire
que vous pouvez cliquer dans celle-ci pour lancer le processus
d'installation de la VM correspondante.
Remarque : Pour mettre à jour l'état d'une VM par le biais de cette fenêtre, vous devez
posséder les droits de SA sur le domaine Windows ou sur l'environnement du groupe de vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 167
travail. Le message suivant s'affiche si vous saisissez un nom d'utilisateur et un mot de
passe qui ne disposent pas de l'accès approprié : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 168
Installation de l'agent Vizioncore VSS
1. Cliquez sur Tools→VSS Options dans la fenêtre de vReplicator.
La boîte de dialogue VSS Summary s'affiche.
2. Saisissez l'adresse IP du serveur VSS dans la colonne IP Address de la VM que
vous avez configurée.
3. Cliquez sur Install dans la colonne Service de cette VM.
La boîte de dialogue Windows VSS s'affiche.
4. Dans le champ Windows Username, saisissez (nom de domaine)\(votre nom
d'utilisateur).
Saisissez le mot de passe correspondant dans le champ Password.
Cliquez sur Connect.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 169
5. Cochez la case Enabled de la VM que vous avez configurée.
La colonne Service contient Uninstall. L'agent Vizioncore VSS
est installé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 170
États
vReplicator dispose d'une fonction de générateur d'état qui vous permet de visualiser des
informations sur les tâches par le biais de l'interface et aussi de les exporter sous
différents formats de fichiers : PDF, XML et MS Excel. La fenêtre Replication History
contient des informations d'état et de périodicité pour chaque tâche. Elle contient
également une colonne Errors qui offre une brève description de tout problème rencontré
pendant la réplication. Les colonnes de l'Historique de réplication peuvent être triées. Les
tâches sont organisées selon une structure en arborescence. Vous pouvez afficher des
informations plus détaillées sur un élément en cliquant sur le signe plus (+) dans la liste.
Ces informations comprennent la durée de la passe de réplication ainsi que les opérations
spécifiques associées à la tâche, telles que le contrôle des connexions avec l'hôte et le C,
l'analyse des VM destinataires et l'achèvement des instantanés. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 171
Fenêtre de l'historique des réplications
Job’s Started
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de départ pour les tâches de réplication
qui constitueront l'état. La date par défaut est une semaine avant la
date courante.
Job’s Ended
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de fin pour les tâches de réplication qui
constitueront l'état. La date par défaut est la date courante.
Print : cliquez sur cette icône pour afficher la fenêtre History Print
Preview (Aperçu avant impression de l'historique) de vReplicator.
Vous pouvez ici parcourir le contenu d'un état et l'imprimer.
L'icône Export to (Exporter vers) se trouve à côté de la liste
déroulante sans étiquette qui contient le format de fichier. Après
avoir sélectionné un format dans la liste déroulante, cliquez sur
l'icône pour accéder à la boîte de dialogue Save As dans laquelle
vous pourrez choisir un emplacement vers lequel exporter le fichier
et saisir un nom pour l'état.
Format de
fichier sans
étiquette
(liste
déroulante)
Contient des options de format de fichier pour l'exportation de l'état
historique des réplications :
• PDF – Portable Document Format (Format de document
portable)
• XPS – XML Paper Specification
• Feuille de calcul Excel
Sans étiquette
(volet
principal)
Le volet principal de la fenêtre affiche le contenu des états dans les
colonnes ci-après :
Job Name : le nom de la tâche de réplication. Vous l'avez saisi dans
la boîte de dialogue Options.
Status : l'état de la tâche : Successful, Failed.
Job Run Started : affiche la date et l’heure auxquelles a commencé la
réplication.
Job Run Ended : affiche la date et l’heure auxquelles la réplication
s'est terminée.
Errors : contient un résumé des erreurs qui se sont éventuellement
produites pendant la réplication. Le cas contraire, la colonne contient
(None).
Lorsqu'une tâche de réplication est développée, les colonnes vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 172
suivantes apparaissent dans l'état :
Task Name : désigne une tâche spécifique associée à une tâche de
réplication, par exemple analyse de la VM destinataire.
Started On : la date et l’heure auxquelles la tâche a été initiée.
Ended On : la date et l’heure auxquelles la tâche s'est terminée.
Remarque : le contenu de cette colonne indique si une tâche
spécifique a été terminée ou a échoué.
Errors : contient une liste des éventuels problèmes qui se sont
produits pendant l'exécution d'une tâche, par exemple « The request
failed with HTTP status 503:Service Unavailable » (La requête a
échoué avec l'état HTTP 503 : service indisponible).
Fenêtre d'aperçu avant impression de l'historique des réplications
Cette fenêtre s'affiche lorsque vous cliquez sur l'icône Print de la fenêtre Replication
History. Elle se compose des éléments suivants :
• Barre des menus
• Barre d’outils
• Volet de navigation
• Volet de prévisualisation
• Barre d’état
Le volet de navigation contient des miniatures de chaque page de l'état. Celles-ci vous
permettent de parcourir facilement l'état. Le volet de prévisualisation présente l'état
complet sous la forme d'un document cohérent unique. Vous pouvez réduire la largeur du
volet de navigation pour agrandir le volet de prévisualisation. La barre d'état contient des
informations de mise en page. Les options et les commandes qui constituent la barre des
menus et la barre d'outils sont énumérées ci-dessous.
Barre des menus
File (Fichier) • Print (Imprimer)
• Page Setup (Mise en page)
• Exit (Quitter)
View
(Affichage)
• Thumbnails (Miniatures)
• Zoom In (Grossissement)
• Zoom Out (Réduction)
• Zoom vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 173
• Page Width (Largeur de page)
• Margin Width (Marge)
• Whole Page (Page entière)
• Go To (First Page, Previous Page, Next Page, Last Page,
Previous View, Next View) – (Aller à (première page, page
précédente, page suivante, dernière page, vue précédente, vue
suivante))
Tools (Outils) • Hand Tool (Outil de sélection)
• Snapshot Tool (Capture)
• Dynamic Zoom Tool (Zoom dynamique)
• Zoom In Tool (Grossissement)
• Zoom Out Tool (Réduction)
Barre d’outils
Imprimer
Outil de sélection
Capture
Zoom dynamique
Réduction vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 174
Grossissement
Largeur de page
Marge
Page entière
Réduction
Zoom
Grossissement
Mise en page
Fermer la prévisualisation :
standard et personnalisée
Première page
Page précédente vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 175
Page courante
Page suivante
Dernière page
Vue précédente
Vue suivante
Options de la barre
d'outils : affichage et
personnalisation
Compilation de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 176
2. Dans la liste déroulante Job’s Started on, sélectionnez une date de début de
l'intervalle couvrant les tâches de réplication de cet état.
3. Dans la liste déroulante Job’s Ended on, sélectionnez une date de fin de
l'intervalle couvrant les tâches de réplication de cet état. Cliquez sur Apply.
L'affichage est actualisé pour inclure les informations sur les tâches exécutées
pendant la plage de dates que vous avez sélectionnée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 177
Impression de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Cliquez sur l'icône Print.
La fenêtre de l'aperçu avant impression de l'historique s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 178
Exportation d'un historique des réplications au format PDF
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Portable Document Format dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. Portable Document Format (*pdf)
s'affiche dans la liste déroulante Save as. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 179
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état.
6. Cliquez sur Save.
L'état s'affiche au format PDF. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 180
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. Si vous l'avez exporté vers le bureau, par
exemple, vous devriez y voir une icône similaire à celle-ci :
Exportation d'un historique des réplications au format XML
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez XML Paper Specification dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XML Paper Files (*.xps) s'affiche dans la
liste déroulante Save as.
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 181
6. Cliquez sur Save.
L'état s'affiche au format XPS.
Remarque : Si .NET Framework n'est pas encore installé, vous serez invité à
l'installer avant de continuer.
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 182
Exportation d'un historique des réplications vers Excel
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Excel Worksheet dans la liste déroulante Export to.
4. Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XLS Excel Files (*.xls) s'affiche dans la
liste déroulante Save as.
5. Cliquez sur Save.
L'état s'affiche au format XLS.
6. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Annexe 183
Annexe vReplicator v2.5 Annexe 184
Messages d’erreur
vReplicator comprend plusieurs catégories de messages d'erreur. Dans les sections cidessous, les messages sont classifiés par fonction.
Installation
• La boîte de dialogue ci-après s'affiche lorsque vous essayez d'installer vReplicator
alors qu'il existe déjà une version plus ancienne sur la même machine :
• Ce message peut s'afficher lorsque le téléchargement du fichier d'installation
échoue ou encore si le fichier est incomplet ou endommagé. vReplicator v2.5 Annexe 185
Notification
• Le message d'erreur suivant s'affiche si vous ne saisissez aucune valeur dans le
champ From Email Address de l'onglet Email dans la boîte de dialogue Option :
• Vous pouvez supprimer des adresses électroniques de la liste de notification dans
la boîte de dialogue Notification Recipients. vReplicator impose toutefois qu'il
demeure toujours au moins une adresse électronique dans le système. Le message
ci-après s'affiche si vous essayez de supprimer cette seule adresse :
• Un test de la connexion avec le serveur de messagerie est nécessaire. Si vous
essayez d'ignorer ce test, le message d'erreur ci-après s'affiche après avoir défini
les options et cliqué sur OK dans l'onglet Resources : vReplicator v2.5 Annexe 186
Configuration
• Si vous créez plusieurs tâches (y compris une réplication hybride) sur une seule
VM source mais sélectionnez plusieurs VM destinataires, les VMDK des deux
tâches risquent d'être désynchronisés. Le message suivant s'affiche alors :
• L'icône s'affiche pour signaler que les deux processus — Résolution de
l'adresse IP et Résolution de la connexion API — se sont terminés avec succès.
Une icône s'affiche si une erreur se produit avec l'un des processus ou les
deux. Un message similaire à celui-ci s'affiche si l'un des processus échoue :
• Un message d'erreur s'affichera pour l'un des processus ou pour les deux –
Résolution de l'adresse IP et Résolution de la connexion API — si vous saisissez
un ID d'utilisateur, un mot de passe d'utilisateur ou un mot de passe racine
invalide dans la boîte de dialogue Add Host. vReplicator v2.5 Annexe 187
• Un message d'erreur s'affiche si la connexion échoue :
Le message se traduit par :
Une tentative de connexion a échoué car la partie connectée n'a pas répondu de manière
appropriée après une période donnée ou une connexion établie a échoué car l'hôte connecté n'a
pas répondu.
• Après avoir terminé la configuration initiale et cliqué sur OK dans la boîte de
dialogue First Time Setup, vReplicator détectera toute valeur manquante ou
invalide dans les champs et vous en avertira. Ce message d'erreur indique qu'une
valeur incorrecte a été saisie dans le champ VC Tree Expand Level de l'onglet
View de la boîte de dialogue Options. vReplicator v2.5 Annexe 188
• Dans certains cas, un champ qui contient une valeur invalide sera identifié par une
icône .
• Ce message d'erreur peut s'afficher en bas du volet Hosts and Containers pour
différentes raisons dont la plupart sont liées à l'environnement. Un hôte peut être
arrêté ou d'autres circonstances peuvent empêcher vReplicator de communiquer
avec l'hôte. Si ce message s'affiche, cliquez tout d'abord sur le bouton Select
Service dans le volet Hosts and Containers. Si le message s'affiche toujours,
effectuez un test pour vérifier si le client VMware peut se connecter à l'hôte.
• L'un de ces messages s'affiche si vous essayez de configurer un VC ou un hôte qui
a déjà été ajouté : vReplicator v2.5 Annexe 189
Réplication
• Si vous cliquez sur le lien Assign a New Job et que ce message s'affiche, il
indique que vous essayez d'effectuer une réplication vers une VM destinataire à
laquelle est déjà affectée une tâche active.
• Si vous cliquez sur l'icône Test Failover ou Failover dans le volet Replication
Management avant de désactiver la tâche de réplication, un message
correspondant s'affiche. Il est nécessaire de désactiver la tâche avant d'initier un
Test de tolérance aux pannes ou un
basculement sur panne. vReplicator v2.5 Annexe 190
• Si vous cliquez sur l'icône Remove dans le volet Replication Management avant
de désactiver la tâche de réplication, un message correspondant s'affiche :
• Un message correspondant s'affiche si vous cliquez sur l'icône Failover dans le
volet Replication Management :
• Lorsqu'une tâche de réplication est en cours, le message suivant s'affiche si vous
cliquez sur l'icône Stop Replicating dans le volet Replication Management : vReplicator v2.5 Annexe 191
• Si une tâche de réplication échoue après la configuration d'une notification par email, un avis d'échec sera envoyé au destinataire de courrier électronique défini
pour cette tâche. L'objet de ce courrier électronique sera « Replication pass
failed » (La passe de réplication a échoué). Le texte du message d'erreur
ressemblera à ceci :
Job repl_job_nm (ID: ff209fb4f9484dee80524f04c4ec03b7) encountered a problem during
replication from 10.0.99.207 to 10.0.99.208 (La tâche repl_job_nm (ID:
ff209fb4f9484dee80524f04c4ec03b7) a rencontré un problème pendant la réplication de
10.0.99.207 vers 10.0.99.208). The exact error message was (Le message d'erreur exact était) :
The request failed with HTTP status 503: Service Unavailable (La requête a échoué avec l'état
HTTP 503 : Service indisponible).
Note that a detailed log of the replication is attached to this email (Notez qu'un journal détaillé
de la réplication est joint au présent message). If you cannot resolve this problem on your own,
Vizioncore support team will require the attached log to determine the cause of the problem and
advise you on the resolution (Si vous ne parvenez pas à résoudre vous-même le problème,
l'équipe d'assistance Vizioncore aura besoin du fichier joint pour déterminer la cause du
problème et vous conseiller pour sa résolution).
Regards,
Vizioncore Team
Généralités
• Ce message s'affiche lorsque votre licence d'essai parvient à expiration :
• Ce message d'erreur peut s'afficher si vReplicator n'est pas en mesure de se
connecter à l'hôte ou au VC afin de récupérer des données valides sur la VM
sélectionnée. vReplicator v2.5 Annexe 192
• Ce message s'affiche si vous saisissez un ID utilisateur ou un mot de passe
incorrect dans la boîte de dialogue Windows VSS :
• Ce message s'affiche lorsque vous cliquez sur l'icône en forme de tourbillon dans
la fenêtre VSS Summary avant de saisir une adresse IP pour la VM que vous
configurez :
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Guide d'installation des systèmes Dell™
PowerVault™ Modular Disk 3000iRemarques et avis
REMARQUE : une REMARQUE fournit des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ;
Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de
Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ;
Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux États-Unis et
dans d'autres pays.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline
tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Juillet 2008Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 9
Configuration système requise . . . . . . . . . . . . . . 9
Configuration matérielle requise pour la station
de gestion. . . . . . . . . . . . . . . . . . . . . . . 9
Présentation des matrices de stockage. . . . . . . . . 10
2 Installation du matériel . . . . . . . . . . . . . . 13
Planification de la configuration de la matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . . 13
À propos des connexions du châssis . . . . . . . . . . 14
Câblage du châssis . . . . . . . . . . . . . . . . . . . 14
Comparaison entre une configuration
redondante et non redondante . . . . . . . . . . . 15
Solutions impliquant une connexion directe . . . . 15
Solutions impliquant une connexion à un réseau
de stockage. . . . . . . . . . . . . . . . . . . . . 18
Connexion de châssis d'extension MD1000 . . . . . . 20
Extension à l'aide de châssis MD1000 déjà
configurés . . . . . . . . . . . . . . . . . . . . . 21
Extension à l'aide de châssis MD1000 neufs. . . . 23
3 Installation du logiciel . . . . . . . . . . . . . . . 25
Assemblage et démarrage du système . . . . . . . . . 254 Sommaire
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement) . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Windows. . . . . . . . . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Linux . . . . . . . . . . . . . . . . . . . . . . 26
Débits et paramètres de négociation automatique
pris en charge. . . . . . . . . . . . . . . . . . . . 30
Installation de MD Storage Software . . . . . . . . . . 30
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Windows) . . . . 31
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Linux) . . . . . . 34
Installation d'une station de gestion dédiée
(Windows et Linux) . . . . . . . . . . . . . . . . . 37
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i) . . . . . . . . . . . . . . . . . 38
Documentation pour les systèmes Windows . . . . . . 39
Affichage du contenu du CD Resource. . . . . . . 39
Installation des manuels . . . . . . . . . . . . . . 39
Documentation pour les systèmes Linux . . . . . . . . 40
Affichage du contenu du CD Resource. . . . . . . 40
Installation des manuels . . . . . . . . . . . . . . 41
4 Configuration de la matrice et de
iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Avant de commencer. . . . . . . . . . . . . . . . . . . 43
Terminologie . . . . . . . . . . . . . . . . . . . . 43
Fiche de configuration iSCSI . . . . . . . . . . . . 44
Configuration iSCSI sur la matrice de stockage . . 47Sommaire 5
Utilisation de iSNS . . . . . . . . . . . . . . . . . . . 48
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement) . . . . . . . . . . . . 49
Paramètres par défaut des ports de gestion . . . . 49
Détection automatique de la matrice
de stockage. . . . . . . . . . . . . . . . . . . . . 49
Détection manuelle de la matrice de stockage . . 50
Configuration de la matrice. . . . . . . . . . . . . 50
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage . . . . . . . . . . . . . . . . . . . 53
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI . . . . . . . . . . . . . . . . . . . . . 55
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 55
Si vous utilisez la version minimale (Core)
de Windows Server 2008 . . . . . . . . . . . . . . 56
Si vous utilisez Linux Server . . . . . . . . . . . . 56
Si vous utilisez RHEL 5 ou SLES 10 avec SP1. . . . 58
Étape 4 : Définition des paramètres d'accès
des systèmes hôtes . . . . . . . . . . . . . . . . . . . 60
Fonctionnement de l'authentification CHAP . . . . . . 61
Que signifie CHAP ? . . . . . . . . . . . . . . . . 61
Authentification CHAP unidirectionnelle. . . . . . 61
Authentification CHAP mutuelle . . . . . . . . . . 61
Définitions CHAP . . . . . . . . . . . . . . . . . . 62
Configuration de l'authentification CHAP . . . . . 62
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage . . 63
Configuration de l'authentification CHAP
de la cible sur la matrice de stockage . . . . . . . 63
Configuration de l'authentification CHAP mutuelle
sur la matrice de stockage . . . . . . . . . . . . . 646 Sommaire
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif) . . . . . . . . . . . . . . 65
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 65
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 66
Si vous utilisez Linux Server . . . . . . . . . . . . 67
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . 68
Si vous utilisez SLES 10 avec SP1 via l'interface
utilisateur graphique . . . . . . . . . . . . . . . . 70
Étape 7 : Connexion à la matrice de stockage cible à
partir du serveur hôte . . . . . . . . . . . . . . . . . . 72
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 72
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 73
Si vous utilisez Linux Server . . . . . . . . . . . . 75
Affichage de l'état des connexions iSCSI . . . . . 76
Étape 8 : (Facultatif) Configuration de la gestion
intrabande . . . . . . . . . . . . . . . . . . . . . . . . 77
Équilibrage de charge . . . . . . . . . . . . . . . . . . 78
Stratégie d'équilibrage de charge . . . . . . . . . 78
Configuration des règles d'équilibrage de
charge sous Linux. . . . . . . . . . . . . . . . . . 79
Modification des règles d'équilibrage de
charge sous Windows 2008. . . . . . . . . . . . . 80
Augmentation de la bande passante avec plusieurs
sessions iSCSI . . . . . . . . . . . . . . . . . . . . . . 81
Arrêt et démarrage des services iSCSI . . . . . . . . . 83
Fonctions Premium. . . . . . . . . . . . . . . . . . . . 84
Outils de dépannage . . . . . . . . . . . . . . . . . . . 84Sommaire 7
5 Désinstallation du logiciel . . . . . . . . . . . . 87
Désinstallation sous Windows . . . . . . . . . . . . . 87
Désinstallation sous Linux . . . . . . . . . . . . . . . 88
6 Consignes de configuration du
réseau pour iSCSI . . . . . . . . . . . . . . . . . . 89
Configuration d'un système hôte sous Windows . . . . 89
Configuration d'un système hôte sous Linux . . . . . . 91
Configuration de TCP/IP sous Linux via DHCP
(utilisateurs root uniquement) . . . . . . . . . . . 91
Configuration de TCP/IP sous Linux via une
adresse IP statique (utilisateurs root
uniquement) . . . . . . . . . . . . . . . . . . . . 92
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 SommaireIntroduction 9
Introduction
Ce guide présente les étapes de configuration du système Dell™ PowerVault™
Modular Disk 3000i (MD3000i). Il explique également comment installer le
logiciel MD Storage Manager, installer et configurer des initiateurs
Microsoft®
iSCSI et Linux, ainsi qu'accéder à la documentation située sur le
CD PowerVault MD3000i Resource. D'autres sujets sont également abordés :
configuration requise, organisation de la matrice de stockage, lancement
initial des logiciels et vérification de leur fonctionnement, présentation des
utilitaires et des fonctions Premium.
MD Storage Manager permet à l'administrateur système de configurer et de
gérer des matrices de stockage afin d'optimiser leur utilisation. Ce logiciel est
compatible avec Microsoft®
Windows®
et Linux. Il permet également
d'envoyer des alertes lorsqu'un incident se produit sur la matrice de stockage.
Ces alertes peuvent être envoyées par courrier électronique ou via SNMP
(Simple Network Management Protocol). L'envoi peut être immédiat ou
effectué à intervalles réguliers.
Configuration système requise
Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD
Storage Manager, vérifiez que le système d'exploitation est pris en charge et
que la configuration est conforme aux conditions minimales requises. Pour
plus d'informations, reportez-vous au document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support du système MD 3000i),
disponible sur le site support.dell.com.
Configuration matérielle requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer
les matrices de stockage du réseau. Tout système défini comme station de
gestion doit être un système x86 répondant aux critères minimaux suivants :
• Processeur Intel®
Pentium®
ou équivalent (133 MHz ou plus)
• 128 Mo de RAM (recommandation : 256 Mo)
• 120 Mo d'espace disque disponible
• Droits d'accès de niveau administrateur ou équivalent
• Paramètres d'affichage : 800 x 600 pixels en 256 couleurs
(recommandation : 1024 x 768 avec une qualité couleur de 16 bits)10 Introduction
Présentation des matrices de stockage
Une matrice de stockage comprend différents composants matériels (disques
physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés
dans des châssis. Un châssis contenant des disques physiques accessibles via
des contrôleurs RAID s'appelle un châssis RAID.
Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent
accéder aux données qu'elle contient. Vous pouvez également définir
plusieurs chemins physiques entre les systèmes hôtes et la matrice de
stockage. Ainsi, si un chemin de données devient indisponible (suite à la
panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent
continuer à accéder aux données stockées sur la matrice de stockage.
La matrice de stockage est gérée par le logiciel MD Storage Manager, qui est
exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté
sur un serveur hôte, le logiciel MD Storage Manager et la matrice de stockage
utilisent directement les ports iSCSI pour échanger des requêtes de gestion et
des informations sur les événements. En revanche, lorsqu'il est installé sur
une station de gestion, MD Storage Manager communique avec la matrice de
stockage via une connexion Ethernet avec les contrôleurs RAID ou par
l'intermédiaire de l'agent hôte installé sur le serveur hôte.
À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques
physiques de la matrice de stockage en composants logiques appelés groupes
de disques, puis les diviser en groupes de disques virtuels. Vous pouvez créer
autant de groupes de disques et de disques virtuels que la configuration de
votre matrice de stockage et votre matériel le permettent. Les groupes de
disques sont toujours créés à partir de l'espace non configuré de la matrice
alors que les disques virtuels sont créés dans l'espace disponible au sein d'un
groupe de disques.
Un espace non configuré se compose de disques physiques qui n'ont pas
encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé
dans un espace non configuré, un groupe de disques est créé
automatiquement. Si un groupe contient un seul disque virtuel et si vous
supprimez ce dernier, le groupe est également supprimé. Le terme « espace
disponible » désigne une partie d'un groupe de disques qui n'a pas été affectée
à un disque virtuel. Introduction 11
Les données sont enregistrées sur les disques physiques de la matrice de
stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la
façon dont les données sont écrites sur les disques physiques. Les différents
niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de
capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe
de disques et disque virtuel de votre matrice de stockage.
Il est également possible d'ajouter un niveau de redondance supplémentaire
en créant des groupes de disques dont le niveau RAID est autre que RAID 0.
Les disques de secours remplacent automatiquement les disques physiques
affichant l'état « Failed » (Échec).
Pour plus d'informations sur l'utilisation du mode RAID et la gestion des
données dans votre solution de stockage, reportez-vous au document Dell™
PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.12 IntroductionInstallation du matériel 13
Installation du matériel
Cette section contient des instructions permettant de planifier la
configuration physique de la matrice de stockage Dell™ PowerVault™
MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour
plus d'informations sur la configuration matérielle, reportez-vous au
document Dell™ PowerVault™ MD3000i - Manuel du propriétaire.
Planification de la configuration de la matrice de
stockage
Différents facteurs doivent être pris en compte avant l'installation de la
matrice de stockage :
• Évaluez vos besoins de stockage et administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes
complètes hebdomadaires ou sauvegardes partielles quotidiennes, par
exemple).
• Examinez les options disponibles en ce qui concerne la matrice de
stockage : protection par mot de passe, notifications d'alertes par e-mail en
cas d'erreur, etc.
• Définissez la configuration des disques virtuels et des groupes de disques
en fonction d'un plan d'organisation des données. Par exemple, utilisez un
disque virtuel pour l'inventaire, un deuxième pour les informations
financières et fiscales et un troisième pour les informations sur les clients.
• Indiquez si un espace doit être réservé aux disques de secours, qui
prennent automatiquement le relais en cas de panne des disques
physiques.
• Si vous envisagez d'utiliser les fonctions Premium, définissez la
configuration des copies et des clichés de disque virtuel.14 Installation du matériel
À propos des connexions du châssis
Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux
modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0
et 1. Reportez-vous au document PowerVault MD3000i - Manuel du
propriétaire pour plus d'informations.
Chaque module contrôleur RAID possède deux ports iSCSI « In » permettant
d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les
ports iSCSI « In » sont identifiés par les numéros In-0 et In-1 (reportez-vous
au document PowerVault MD3000i - Manuel du propriétaire pour plus
d'informations).
Chaque module contrôleur RAID du système MD3000i comprend également
un port de gestion Ethernet et un port SAS « Out ». Le port de gestion
Ethernet permet d'installer une station de gestion dédiée (serveur ou système
autonome). Le port SAS « Out » permet de connecter le châssis RAID à un
châssis d'extension MD1000 en option pour bénéficier d'une capacité de
stockage plus importante.
Câblage du châssis
Il est possible de connecter jusqu'à 16 systèmes hôtes et deux châssis
d'extension à la matrice de stockage.
Pour planifier la configuration, effectuez les tâches suivantes :
1 Évaluez vos besoins de stockage et administratifs.
2 Déterminez les capacités du matériel et la manière dont vous souhaitez
organiser vos données.
3 Calculez vos besoins en termes de disponibilité des données.
4 Déterminez le mode de sauvegarde des données à utiliser.
L'interface iSCSI permet de créer un grand nombre de configurations
polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus
courantes sont décrites dans le présent manuel. Les figures incluses dans ce
chapitre sont regroupées dans deux catégories génériques :
• Solutions impliquant une connexion directe
• Solutions impliquant une connexion à un réseau de stockage (SAN)Installation du matériel 15
Comparaison entre une configuration redondante et non redondante
Les configurations non redondantes (qui fournissent un seul chemin de
données entre le système hôte et le châssis RAID) sont à réserver au stockage
des données dont l'importance n'est pas primordiale. Si un chemin devient
indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de
panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module
contrôleur RAID, le système hôte ne peut plus accéder aux données stockées
sur le châssis RAID.
Pour qu'une configuration soit redondante, vous devez installer deux chemins
différents entre le système hôte et la matrice de stockage. Chacun de ces
chemins doit transiter par un module contrôleur RAID différent. Avec ce type
de configuration, les données restent accessibles au système hôte même si
l'un des chemins devient indisponible, car les deux modules contrôleurs
RAID ont accès à tous les disques de la matrice de stockage.
Solutions impliquant une connexion directe
Pour créer un environnement à connexion directe, installez un câble entre les
ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID
situés sur le système MD3000i. Les environnements à connexion directe
permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs)
ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux
modules contrôleurs.
Configurations incluant un seul chemin de données
Dans une configuration incluant un seul chemin de données, un groupe de
clients hétérogènes peut être connecté au contrôleur RAID du système
MD3000i via un port physique Ethernet unique. Dans la mesure où un seul
port est disponible, cet environnement n'offre aucune redondance (même si
chaque portail iSCSI prend en charge plusieurs connexions). Cette
configuration est prise en charge dans les environnements comprenant un
seul ou deux contrôleurs.
La Figure 2-1 et la Figure 2-2 indiquent comment câbler les modules
contrôleurs RAID du système MD3000i dans une solution non redondante
utilisant un seul chemin de données. La Figure 2-1 présente une matrice
contenant un seul contrôleur. La Figure 2-2 indique comment relier quatre
serveurs autonomes à une matrice équipée de deux contrôleurs. 16 Installation du matériel
Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex)
1 Serveur hôte
autonome (un ou
deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
5
2
Trafic de gestion
3
1Installation du matériel 17
Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs,
un seul chemin de données et deux contrôleurs (duplex)
Configuration incluant deux chemins de données
Dans la Figure 2-3, jusqu'à deux serveurs sont directement connectés au
module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une
seconde connexion Ethernet vers la matrice, il peut être connecté aux ports
iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins
physiques distincts correspondant à chaque système hôte peuvent se relayer
en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale
et d'une meilleure disponibilité des données.
1 Serveur hôte
autonome (jusqu'à
quatre)
2 Port de gestion
Ethernet (2)
3 Châssis RAID
MD3000i (deux
contrôleurs)
4 Réseau
d'entreprise, public
ou privé
4
1
3
Trafic de gestion
218 Installation du matériel
Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex)
Solutions impliquant une connexion à un réseau de stockage
Pour créer ce type d'environnement, utilisez un réseau de stockage (SAN) IP
et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports
iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un
commutateur Ethernet inclus dans la « nébuleuse » SAN sur IP, vous pouvez
créer une configuration permettant au contrôleur RAID du système MD3000i
d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs
connexions par session. Il est possible d'utiliser un seul ou deux chemins de
données, et un seul ou deux modules contrôleurs RAID.
La Figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à
16 serveurs autonomes (via des sessions multiples) à un seul module
contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes
disposant d'une seconde connexion Ethernet avec le réseau permettent
d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de
panne, garantissant ainsi une mise en redondance totale. La Figure 2-5
indique comment connecter le même nombre de systèmes hôtes lorsque deux
modules contrôleurs RAID sont installés dans le MD3000i.
1 Serveur hôte autonome
(un ou deux)
2 Cluster de deux nœuds 3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
5
2
1
3
4Installation du matériel 19
Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs,
un seul chemin de données et un seul contrôleur (simplex)
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (commutateur
Ethernet Gigabit)
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
2
5
1
320 Installation du matériel
Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux
commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex)
Connexion de châssis d'extension MD1000
Entre autres caractéristiques, le système MD3000i permet d'augmenter la
capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000
supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à
45 disques physiques SAS et/ou SATA II de 3,5 pouces.
Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour
l'extension de capacité peut être neuf ou avoir précédemment été configuré
dans une solution à connexion directe incluant un système équipé d'un
contrôleur PERC 5/E.
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (deux
commutateurs
Ethernet Gigabit)
3 Port de gestion
Ethernet (2)
4 Châssis RAID
MD3000i (deux
contrôleurs)
5 Réseau d'entreprise,
public ou privé
2
5
1
4
3Installation du matériel 21
AVIS : assurez-vous que tous les châssis d'extension MD1000 à connecter au
MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel
destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les
versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en
charge par la matrice MD3000i. Le fait de connecter un châssis MD1000 utilisant
une version de micrologiciel non prise en charge crée une configuration non
certifiée sur la matrice de stockage. Pour plus d'informations, reportez-vous à la
procédure suivante.
Extension à l'aide de châssis MD1000 déjà configurés
Utilisez cette procédure si votre système MD1000 est actuellement connecté
à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement
à connexion directe. Les données des disques virtuels ayant été créés sur un
système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées
directement sur un système MD3000i, ni sur un châssis d'extension MD1000
connecté à un MD3000i.
AVIS : si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5
est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses
disques physiques sont réinitialisés, ce qui signifie que les données qui y sont
stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis
d'extension, vous devez impérativement sauvegarder toutes les données qu'il
contient.
Pour relier des châssis d'extension MD1000 déjà configurés à un système
MD3000i, procédez comme suit :
1 Sauvegardez toutes les données stockées sur le MD1000.
2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son
micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le
fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
Installez les pilotes multiacheminement sur chaque serveur hôte ou
mettez-les à jour avec la dernière version disponible sur le site
support.dell.com. Ces pilotes sont fournis avec le module
d'installation de Modular Disk Storage Management. Sous Windows,
ils sont installés automatiquement lorsque l'utilisateur sélectionne les
options d'installation « Full » (Complète) ou « Host » (Hôte).22 Installation du matériel
b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous
devez installer la version la plus récente disponible sur le site
support.dell.com. Cliquez sur Support→ Download Firmware
(Télécharger le micrologiciel)→ Download RAID Controller Module
Firmware (Télécharger le micrologiciel du module contrôleur RAID).
Mettez également à jour la NVSRAM en cliquant sur Support→
Download Firmware (Télécharger le micrologiciel)→ Download
RAID Controller Module NVSRAM (Télécharger la NVSRAM du
module contrôleur RAID).
4 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez le ou les châssis MD1000.
5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
6 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis
d'extension, restaurez les données sauvegardées à l'étape 1.
Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur
remise en ligne.Installation du matériel 23
Extension à l'aide de châssis MD1000 neufs
Pour relier des châssis d'extension MD1000 neufs à un système MD3000i,
procédez comme suit :
1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour
avec la dernière version disponible sur le site support.dell.com.
c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire,
cliquez sur Support→ Download Firmware (Télécharger le
micrologiciel)→ Download RAID Controller Module Firmware
(Télécharger le micrologiciel du module contrôleur RAID). Mettez
également à jour la NVSRAM en cliquant sur Support→ Download
Firmware (Télécharger le micrologiciel)→ Download RAID
Controller Module NVSRAM (Télécharger la NVSRAM du module
contrôleur RAID).
2 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez tous les châssis MD1000 faisant partie du système affecté.
3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
4 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.24 Installation du matériel
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le
à jour à l'aide de MD Storage Manager :
a Sélectionnez Support→ Download Firmware (Télécharger le
micrologiciel)→ Download Environmental (EMM) Card Firmware
(Télécharger le micrologiciel du module EMM).
b Cochez la case Select All (Sélectionner tout) pour que tous les châssis
MD1000 connectés soient mis à jour en même temps. Comptez
environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 25
Installation du logiciel
Le CD MD3000i Resource contient toute la documentation relative au système
MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour
Linux et Microsoft® Windows®
.
Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui
présente les modifications apportées au logiciel, les mises à jours, les
correctifs, et fournit d'autres informations importantes applicables à Linux et
à Windows. Ce fichier indique comment accéder à la documentation et
contient des informations concernant les versions de logiciels disponibles sur
le CD et la configuration requise pour l'exécution de ces logiciels.
Pour plus d'informations sur les éléments matériels et logiciels pris en charge
sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com
et consultez le document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support des systèmes Dell™ PowerVault™ MD3000i).
Dell recommande d'installer les dernières mises à jour disponibles. Vous
pouvez les télécharger depuis le site support.dell.com.
Assemblage et démarrage du système
Utilisez la procédure suivante pour assembler et démarrer le système pour la
première fois :
1 Installez la ou les cartes NIC sur chacun des serveurs hôtes que vous
connectez à la matrice de stockage MD3000i (sauf si la carte NIC a été
installée en usine). Pour obtenir des informations générales sur la
définition des adresses IP, reportez-vous à la section Consignes de
configuration du réseau pour iSCSI.
2 Reliez la matrice de stockage au(x) serveur(s) hôte(s), directement ou via
un commutateur.
3 Installez les câbles requis entre les ports de gestion Ethernet de la matrice
de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou
une station de gestion dédiée (non iSCSI).
4 Mettez la matrice de stockage sous tension et attendez que le voyant d'état
devienne bleu.
5 Démarrez chacun des serveurs hôtes reliés à la matrice de stockage.26 Installation du logiciel
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement)
Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite
de ce document (reportez-vous à la section « Configuration de la matrice et de
iSCSI »), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte
qui accédera à la matrice de stockage. Cette opération doit être effectuée
avant l'installation du logiciel MD Storage Manager.
REMARQUE : Windows Server®
2008 est doté d'un initiateur iSCSI intégré. Si
votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer
l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la
section « Installation de MD Storage Software ».
Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions
relatives à votre système d'exploitation (Windows Server 2003 ou Linux).
Installation de l'initiateur iSCSI sur un serveur hôte Windows
1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft
iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide
est disponible sur le site support.dell.com.
2 Téléchargez l'initiateur iSCSI à partir du serveur hôte.
3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez
Initiator Service (Service Initiateur) et Software Initiator (Initiateur
logiciel).
4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI
(Support de la gestion multivoie MPIO Microsoft pour iSCSI).
AVIS : vous devez impérativement vous assurer que cette option n'est PAS
sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas
correctement.
5 Acceptez le contrat de licence et terminez l'installation.
REMARQUE : redémarrez le système si vous y êtes invité.
Installation de l'initiateur iSCSI sur un serveur hôte Linux
Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit.
REMARQUE : l'initiateur Linux iSCSI et tous les correctifs appropriés sont installés
à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage
Manager.Installation du logiciel 27
Installation de l'initiateur iSCSI sur un système RHEL 4
Sous Red Hat®
Enterprise Linux®
version 4, l'installation de l'initiateur
iSCSI peut être effectuée pendant ou après l'installation du système
d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 4 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize the set
of Packages to be installed (Personnaliser l'ensemble de packages à
installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package
Group Selection (Sélection d'un groupe de packages).
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur OK, puis sur Next pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 4 :
1 Sur le bureau, cliquez sur Applications→ System Settings (Paramètres du
système)→ Add Remove Applications (Ajouter/Supprimer des
applications). L'écran Package Group Selection (Sélection d'un groupe de
packages) s'affiche.
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour).
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
Installation de l'initiateur iSCSI sur un système RHEL 5
Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Avec cette version de Linux, vous pouvez également choisir d'installer
l'initiateur iSCSI à partir de la ligne de commande après avoir installé le
système d'exploitation.28 Installation du logiciel
Pour installer l'initiateur iSCSI en même temps que RHEL 5 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize now
(Personnaliser maintenant).
2 Cliquez sur Next pour accéder à l'écran Package Group Selection
(Sélection d'un groupe de packages).
3 Sélectionnez Base System (Système de base), puis choisissez l'option Base
(De base).
4 Cliquez sur Optional Packages (Packages en option).
5 Sélectionnez l'option iscsi-initiator-utils.
6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 5 :
1 Sur le bureau, cliquez sur Applications → Add/Remove Software
(Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire
de packages) s'affiche.
2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez
l'onglet Search (Rechercher).
3 Recherchez iscsi-initiator-utils.
4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils.
5 Cliquez sur Appliquer.
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
REMARQUE : il est possible que cette méthode ne fonctionne pas si le réseau
n'est pas en mesure d'accéder à un référentiel Red Hat Network.
Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de
commande :
1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci
n'est pas automatiquement monté, montez-le manuellement. Le fichier
iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client.
2 Exécutez la commande suivante :
rpm -i /chemin/vers/CD/Server/iscsiinitiatorutils.rpmInstallation du logiciel 29
Installation de l'initiateur iSCSI sur un système SLES 9
Sous SUSE®
Linux Enterprise Servers (SLES) 9 SP3, l'installation de
l'initiateur iSCSI peut être effectuée pendant ou après l'installation du
système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 9 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection
(Sélection détaillée) pour afficher la liste complète des packages.
3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi.
4 Cliquez sur Accept (Accepter).
Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer)
et poursuivez l'installation.
Pour installer l'initiateur iSCSI après SLES 9 :
1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système
YaST).
2 Sélectionnez Software (Logiciels), puis Install and Remove Software
(Installer et supprimer des logiciels).
3 Dans le champ Search (Rechercher), entrez linux-iscsi.
4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le.
5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour
déterminer si des dépendances existent.
6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter).
Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1
Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).30 Installation du logiciel
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur
Continue (Continuer) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après SLES 10 avec SP1 :
1 Sélectionnez Desktop (Bureau)→ YaST→ Software (Logiciels)→
Software Management (Gestion des logiciels).
2 Sélectionnez Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
Débits et paramètres de négociation automatique pris en charge
Les ports iSCSI du MD3000i sont des ports 1000 BASE-TX ; pour qu'ils
restent activés en permanence, la fonction de négociation automatique doit
être utilisée. Les ports iSCSI prennent en charge les débits suivants : 1 Gbps
en duplex intégral, 100 Mbps en duplex intégral ou 100 Mbps en semi-duplex
(si l'autre moitié de la liaison prend en charge la négociation automatique).
Pour éviter tout problème de performances lié au réseau, utilisez toujours un
débit de 1 Gbps.
REMARQUE : une vitesse de liaison de 10 Mbps n'est pas prise en charge.
Installation de MD Storage Software
MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP
et l'application MD Storage Manager, qui permet d'utiliser et de gérer la
solution de la matrice de stockage. Cette application doit être installée sur un
serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle
de la matrice de stockage.Installation du logiciel 31
Trois types d'installation sont proposés par le CD :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe la station de gestion et le logiciel hôte. Cela inclut l'agent
de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD
Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD
Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la
matrice de stockage.
• Management Station (Station de gestion) : ce module permet d'installer
le logiciel MD Storage Manager nécessaire à la configuration, à la
gestion et au contrôle de la matrice de stockage. Sélectionnez cette
option si vous envisagez d'utiliser MD Storage Manager pour gérer la
matrice de stockage à partir d'un système autonome uniquement
connecté à la matrice de stockage via les ports de gestion Ethernet.
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote
MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez
cette option sur tous les serveurs hôtes qui sont connectés à une matrice
de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Windows)
Sous Windows, vous devez posséder les privilèges administrateur vous
autorisant à installer les programmes et les fichiers de MD Storage Manager
dans le répertoire C:\Program Files\Dell\MD Storage Manager.
REMARQUE : pour que vous puissiez installer MD Storage Manager, la version
minimale requise du pilote Storport doit être installée sur le serveur hôte. Un
correctif contenant la version minimale prise en charge pour ce pilote se trouve
dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i
Resource. Le programme d'installation de MD Storage Manager vérifie la version
du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant
de continuer. 32 Installation du logiciel
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.
2 Insérez le CD, le cas échéant, et accédez au menu principal.
REMARQUE : si le serveur hôte exécute la version minimale (Core) de
Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD.
3 Dans le menu principal, sélectionnez Install MD3000i Storage Software
(Installer MD3000i Storage Software).
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
L'écran affiche le chemin d'installation par défaut.
6 Cliquez sur Next pour l'accepter ou entrez un nouveau chemin, puis
cliquez sur Next.
7 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela inclut
l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le
logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
8 Cliquez sur Next.Installation du logiciel 33
9 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 Un écran vous demande si vous souhaitez redémarrer le système
immédiatement. Sélectionnez No, I will restart my system
myself (Non, je redémarrerai le système moi-même).
14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur
le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre de chaque nœud.
REMARQUE : les clusters sous Windows ne sont pris en charge que par
Windows Server 2003 et Windows Server 2008.
Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez
sur le fichier MD3000i Cluster to Stand Alone.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre du système hôte.
REMARQUE : ces fichiers de registre permettent de configurer le système
hôte pour qu'il prenne en charge les opérations de basculement après incident.34 Installation du logiciel
15 Si des applications tierces utilisent l'API du service VSS (Volume Shadowcopy Service) de Microsoft ou des services de disque virtuel (VDS), installez
le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD
PowerVault MD3000i Resource. Des versions différentes pour les systèmes
32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés
uniquement si cela est nécessaire.
16 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows
connectés à la matrice MD3000i.
18 Si vous n'avez pas encore mis en place le câblage de la matrice de stockage
MD3000i, faites-le maintenant.
19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté
à la matrice.
REMARQUE : si vous n'installez pas MD Storage Manager directement à partir du
CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé),
vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour
appliquer ces mises à jour, accédez au répertoire
\windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le
fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k3.bat.
L'initiateur iSCSI doit être installé avant l'application de ces mises à jour.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Linux)
Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les
distributions utilisant le format RPM Package Manager, comme Red Hat®
ou
SUSE®
. Les packages d'installation sont installés par défaut dans le répertoire
/opt/dell/mdstoragemanager.
REMARQUE : pour installer des logiciels, vous devez bénéficier de privilèges root.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.Installation du logiciel 35
2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque
vous insérez un CD dans le lecteur, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, doublecliquez sur le script autorun situé dans le répertoire supérieur, ou bien
ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir
du répertoire linux du CD.
REMARQUE : sous RHEL 5, les CD sont automatiquement montés avec
l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de
fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez
démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter
les fichiers exécutables. La commande permettant de démonter un CD est la
suivante :
umount noeud_périphérique_CD
La commande permettant de monter manuellement un CD est la
suivante :
mount noeud_périphérique_CD répertoire_montage
3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée.
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
6 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela
inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et
le logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.36 Installation du logiciel
7 Cliquez sur Next.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 La boîte de dialogue Multipath Warning (Avertissement concernant le
multiacheminement) peut s'afficher pour indiquer que cette installation
nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les
instructions d'installation de ce pilote sont décrites à l'étape 13.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 À l'invite affichant install the multi-pathing driver
[y/n]? (Installer le pilote MPP [o/n]), répondez y pour confirmer.
14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et
redémarrez le système.
15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes
connectés à la matrice MD3000i.
16 Redémarrez tous les systèmes hôtes connectés à la matrice.Installation du logiciel 37
Installation d'une station de gestion dédiée (Windows et Linux)
Vous avez également la possibilité de gérer la matrice de stockage à partir du
réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la matrice
via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme
suit pour installer MD Storage Manager sur ce système dédié.
1 (Windows) Depuis le menu principal du CD, sélectionnez Install
MD3000i Storage Software (Installer MD3000i Storage Software).
2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur
Entrée.
L'assistant d'installation apparaît.
3 Cliquez sur Next.
4 Acceptez le contrat de licence et cliquez sur Next.
5 Cliquez sur Next pour l'accepter ou entrer un nouveau chemin
(Windows), puis sur Next.
6 Sélectionnez le type d'installation Management Station (Station de
gestion). Cette option installe uniquement les éléments de MD Storage
Manager permettant de configurer, gérer et surveiller une matrice de
stockage MD3000i.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 Un écran vous demande si vous souhaitez relancer le moniteur
d'événements automatiquement ou manuellement après le redémarrage.
Un seul système (hôte ou station de gestion) doit être configuré pour
redémarrer automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation de MD Storage Manager.
10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).38 Installation du logiciel
11 Au terme de l'installation, cliquez sur Done (Terminé).
Un écran vous demande si vous souhaitez redémarrer le système
immédiatement.
12 Redémarrez le système.
13 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i)
Le Resource CD (CD de ressources) contient désormais un utilitaire de
configuration pour MD3000i, constitué d'une interface graphique (GUI)
unifiée qui facilite la configuration des matrices de stockage et des initiateurs
de serveur hôte MD3000i. Cet utilitaire aide les utilisateurs en réunissant des
informations sur les matrices par le biais de mécanismes de détection et par
remplissage automatique des champs avec les données détectées.
Vous pouvez lancer le MD3000i Configuration Utility (Utilitaire de
configuration MD3000i) en effectuant les étapes suivantes :
1 Insérez le CD dans le lecteur. Sur les systèmes d'exploitation
Windows :
a Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
b Si l'exécution automatique n'est pas activée, exécutez setup.bat.
Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
2 Sur les systèmes d'exploitation Linux pris en charge :
a Montez le CD.
b Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
c Si l'exécution automatique n'est pas activée, exécutez le fichier
autorun. Sélectionnez l'option MD3000i Configuration Utility
(Utilitaire de configuration MD3000i).Installation du logiciel 39
Documentation pour les systèmes Windows
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est
désactivée, accédez au CD dans l'explorateur et double-cliquez sur
setup.exe.
REMARQUE : si le serveur exécute la version minimale (Core) de Windows
Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme
MD3000i est consultable pour cette version de Windows Server 2008. Le reste
de la documentation du MD3000i ne peut pas être installé ni affiché.
Un écran affiche les options suivantes :
a View MD3000i Readme (Afficher le fichier Readme du MD3000i)
b Install MD3000i Storage Software (Installer MD3000i Storage
Software)
c Install MD3000i Documentation (Installer la documentation du
MD3000i)
d iSCSI Setup Instructions (Instructions de configuration de iSCSI)
2 Pour afficher le fichier readme.txt, cliquez sur la première option.
Ce fichier s'affiche dans une nouvelle fenêtre.
3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu.
4 Pour afficher les manuels directement à partir du CD, ouvrez les versions
HTML figurant dans le dossier /docs/ de ce dernier.
Installation des manuels
1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i
Documentation (Installer la documentation du MD3000i) dans le menu
principal.
Un second écran apparaît.
2 Cliquez sur Next.
3 Acceptez le contrat de licence et cliquez sur Next.
4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement
par défaut, puis cliquez sur Next.40 Installation du logiciel
5 Cliquez sur Installer.
L'installation commence.
6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir
au menu principal.
7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez
à l'emplacement d'installation.
REMARQUE : vous ne pouvez pas installer la documentation du MD300i si vous
utilisez la version minimale (Core) de Windows Server 2008.
Documentation pour les systèmes Linux
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur.
Dans certaines distributions Linux, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas
contraire, exécutez la commande ./install.sh depuis le dossier linux du
CD.
2 Un écran affiche les options suivantes :
1 View MD3000i Readme (Afficher le fichier Readme du
MD3000i)
2 Install MD3000i Storage Software (Installer
MD3000i Storage Software)
3 Install Multi-pathing Driver (Installer le pilote MPP)
4 Install MD3000i Documentation (Installer la
documentation du MD3000i)
5 View MD3000i Documentation (Afficher la documentation
du MD3000i)
6 iSCSI Setup Instructions (Instructions de
configuration de iSCSI)
7 Dell Support (Support Dell)
8 View End User License Agreement (Afficher le contrat
de licence utilisateur final)Installation du logiciel 41
3 Si vous voulez afficher le fichier readme.txt, tapez 1, puis appuyez sur
Entrée.
Ce fichier s'affiche dans une nouvelle fenêtre. Fermez cette fenêtre après avoir
lu le fichier pour revenir au menu.
4 Pour afficher un autre document, tapez 5, puis appuyez sur Entrée.
Un second menu affiche les options suivantes :
MD3000i Owner's Manual (MD3000i - Manuel du
propriétaire)
MD3000i Installation Guide (MD3000i - Guide
d'installation)
MD Storage Manager CLI Guide (MD Storage Manager -
Guide CLI)
MD Storage Manager User's Guide (MD Storage
Manager - Guide d'utilisation)
REMARQUE : pour que vous puissiez afficher les documents à partir du CD, un
navigateur Web doit être installé sur votre système.
5 Tapez le numéro correspondant au document que vous voulez consulter,
puis appuyez sur Entrée.
Le document s'ouvre dans une fenêtre de navigateur.
6 Fermez le document lorsque vous avez fini de le consulter. Le système
retourne au menu de documentation décrit à l'étape 4.
7 Sélectionnez un autre document ou tapez q, puis appuyez sur Entrée
pour quitter le sous-réseau. Le système retourne au menu principal.
Installation des manuels
1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis
appuyez sur Entrée.
2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur
Entrée pour l'accepter ou entrez un autre chemin d'installation, puis
appuyez sur Entrée.
3 Une fois l'installation terminée, appuyez sur une touche quelconque pour
revenir au menu principal.
4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et
accédez au répertoire d'installation.42 Installation du logicielConfiguration de la matrice et de iSCSI 43
Configuration de la matrice et de
iSCSI
Pour utiliser la matrice de stockage, vous devez configurer iSCSI à la fois sur
le ou les serveurs hôtes et sur la matrice de stockage. Cette section fournit des
instructions détaillées pour la configuration iSCSI . Toutefois, avant de
poursuivre, vous devez avoir installé l'initiateur iSCSI et le logiciel MD
Storage Manager. Dans le cas contraire, reportez-vous à la section Installation
du logiciel et effectuez les opérations décrites avant d'essayer de configurer
iSCSI.
REMARQUE : bien que certaines des opérations décrites dans cette section
puissent être réalisées à l'aide du logiciel MD Storage Manager sur une
station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque
serveur hôte.
Avant de commencer
Avant de commencer la configuration de iSCSI, vous devez compléter la
Fiche de configuration iSCSI (Tableau 4-1 et Tableau 4-2). Le fait de
collecter ce type d'informations sur le réseau avant de débuter la
configuration peut vous permettre de gagner du temps.
REMARQUE : si vous exécutez Windows Server 2008, RHEL 5 Update 1 ou
SLES 10 SP1 et choisissez d'utiliser IPv6, utilisez le Tableau 4-2 pour définir les
paramètres sur le serveur hôte et les ports iSCSI du contrôleur de matrice de
stockage.
Terminologie
Le tableau ci-dessous présente la terminologie utilisée dans la description des
opérations de configuration iSCSI décrites dans la suite de cette section.44 Configuration de la matrice et de iSCSI
Fiche de configuration iSCSI
Cette fiche (Tableau 4-1 ou Tableau 4-2) vous aidera à planifier la
configuration. L'enregistrement des adresses IP du serveur hôte et de la
matrice de stockage au même endroit facilite et optimise la configuration.
Consignes de configuration du réseau pour iSCSI contient des consignes
générales sur la configuration du réseau pour les environnements Windows et
Linux. Nous vous conseillons de prendre connaissance de ces consignes avant
de compléter la fiche.
Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI
Terme Définition
CHAP (Challenge
Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler
l'accès à un système de stockage iSCSI en limitant
l'utilisation des ports de données iSCSI, à la fois sur le
serveur hôte et sur la matrice de stockage. Pour plus
d'informations sur les types d'authentification CHAP pris
en charge, reportez-vous à la section Fonctionnement de
l'authentification CHAP.
Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la
matrice de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin
de contrôler les communications entre le serveur hôte et
la matrice de stockage.
Port hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de
stockage.
iSNS (Microsoft Internet
Storage Naming Service)
Outil permettant d'automatiser la détection, la gestion et
la configuration, et qui est utilisé par certains
périphériques iSCSI.
Station de gestion Système à partir duquel vous gérez la configuration du
serveur hôte et de la matrice de stockage.
Matrice de stockage Châssis contenant les données de stockage auxquelles le
serveur hôte accède.
Cible Port iSCSI de la matrice de stockage qui reçoit et traite
les requêtes provenant de l'initiateur iSCSI installé sur le
serveur hôte. Configuration de la matrice et de iSCSI 45
Figure 4-1. Fiche de configuration iSCSI (paramètres IPv4)
Clé secrète
CHAP mutuelle
Serveur hôte
MD3000i
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
A
Port iSCSI 1
Port iSCSI 2
Port iSCSI 3
Port iSCSI 4
Port de gestion
Port de gestion
B
Contrôleur iSCSI 0, port « In-0 »
Contrôleur iSCSI 0, port « In-1 »
Port de gestion, contrôleur 0
Contrôleur iSCSI 1, port « In-0 »
Contrôleur iSCSI 1, port « In-1 »
Port de gestion, contrôleur 1
A
B
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Adresse IP statique (serveur hôte)
Sous-réseau
Passerelle par défaut
Adresse IP statique (matrice de stockage) Sous-réseau Passerelle par défaut
192.168.128.102
(Port du réseau de gestion)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Contrôleur 0 Contrôleur 1
192.168.130.102
(« In-0 » par défaut)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
(doit être différent pour chaque NIC)
Clé secrète
CHAP de la cible
192.168.130.101 (« In-0 » par défaut)
192.168.131.101 (« In-1 » par défaut)
192.168.128.101
(Port du réseau de gestion)
192.168.131.102 (« In-1 » par défaut)46 Configuration de la matrice et de iSCSI
Figure 4-2. Fiche de configuration iSCSI (paramètres IPv6)
Serveur hôte
MD3000i
A
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
B Contrôleur iSCSI 0, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 0, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
A
B
______________________
______________________
______________________
______________________
Port hôte iSCSI 1 Port hôte iSCSI 2
Contrôleur 0 Contrôleur 1
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
______________________
______________________
______________________
______________________
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
Clé secrète
CHAP mutuelle
Clé secrète
CHAP de la cibleConfiguration de la matrice et de iSCSI 47
Configuration iSCSI sur la matrice de stockage
Les sections suivantes contiennent des instructions détaillées concernant la
configuration iSCSI sur la matrice de stockage. Cependant, avant de
commencer, il est important de bien comprendre dans quelle partie de
l'environnement serveur hôte/matrice de stockage chacune de ces étapes doit
être exécutée.
Le Tableau 4-2 ci-dessous présente chaque étape de la configuration de iSCSI
et indique le contexte dans lequel elle doit être effectuée.
Tableau 4-2. Répartition des tâches de configuration effectuées sur le serveur hôte ou
matrice de stockage
Étape effectuée sur le
SERVEUR HÔTE à l'aide de
l'initiateur iSCSI Microsoft
ou Linux :
Étape effectuée sur la MATRICE DE
STOCKAGE à l'aide du logiciel MD
Storage Manager :
Étape 1 : Détection de la matrice de
stockage
Étape 2 : Configuration des ports iSCSI
sur la matrice de stockage
Étape 3 : Détection des
cibles à partir de l'initiateur
iSCSI
Étape 4 : Définition des paramètres
d'accès des systèmes hôtes
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de
stockage
Étape 6 : (Facultatif)
Configuration de
l'authentification CHAP sur
le serveur hôte
Étape 7 : Connexion à la
matrice de stockage à partir
du serveur hôte
Étape 8 : (Facultatif) Configuration de la
gestion intrabande48 Configuration de la matrice et de iSCSI
Utilisation de iSNS
Le serveur iSNS (Internet Storage Naming Service) est pris en charge
uniquement dans les environnements Windows iSCSI. Il évite d'avoir à
configurer manuellement chaque matrice de stockage avec une liste
spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et
configure automatiquement tous les périphériques iSCSI faisant partie de
l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa
configuration, rendez vous sur le site www.microsoft.com.Configuration de la matrice et de iSCSI 49
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion de la matrice de stockage sont configurés via
DHCP. Si le ou les contrôleurs de la matrice de stockage ne parviennent pas à
obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après
dix secondes et une adresse IP statique par défaut est utilisée. La
configuration IP par défaut est la suivante :
Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0
Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0
REMARQUE : aucune passerelle par défaut n'est définie.
REMARQUE : si DHCP n'est pas utilisé, la configuration initiale de la station de
gestion doit être effectuée sur le même sous-réseau physique que la matrice de
stockage. En outre, pendant la configuration initiale, une carte réseau au
minimum doit être configurée sur le même sous-réseau IP que le port de
gestion par défaut de la matrice de stockage (192.168.128.101 ou
192.168.128.102). Une fois la configuration initiale terminée (ports de gestion
configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station
de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs.
REMARQUE : cette procédure s'applique uniquement à la gestion hors
bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette
étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion
intrabande.
La matrice de stockage peut être détectée automatiquement ou manuellement.
Choisissez la méthode voulue et exécutez la procédure ci-dessous.
Détection automatique de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Choisissez Automatic (Automatique), puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes. Si vous fermez
la fenêtre affichant l'état de la détection avant que le processus ne soit
terminé, ce dernier est annulé.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).50 Configuration de la matrice et de iSCSI
Détection manuelle de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Sélectionnez Manual (Manuel), puis cliquez sur OK.
3 Sélectionnez Out-of-band management (Gestion hors bande), puis
saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur
iSCSI de la matrice de stockage.
4 Cliquez sur Add (Ajouter).
La gestion hors bande devrait maintenant être configurée correctement.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).
Configuration de la matrice
1 Une fois la détection terminée, le nom de la première matrice de stockage
détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage
Manager.
2 Le nom par défaut de cette matrice de stockage est Unnamed (Sans nom).
Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante
et sélectionnez Unnamed dans la liste déroulante.
3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales)
pour afficher les liens vers les autres tâches à effectuer après l'installation.
Pour plus d'informations sur chaque tâche, reportez-vous au Guide
d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le Tableau 4-3.
REMARQUE : avant de configurer la matrice de stockage, observez les
icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les
châssis installés dans la matrice de stockage sont bien à un état optimal. Pour
plus d'informations sur les icônes d'état, reportez-vous à la section Outils de
dépannage.Configuration de la matrice et de iSCSI 51
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage
Tâche But Informations requises
Rename the storage array
(Renommer la matrice de
stockage).
REMARQUE : si vous
avez besoin d'identifier
l'emplacement d'une
matrice, cliquez sur Blink
the storage array (Faire
clignoter le voyant de la
matrice de stockage)
dans la boîte de dialogue
Initial Setup Tasks
(Tâches initiales de
configuration) ou cliquez
sur l'onglet Tools (Outils),
puis choisissez Blink
(Faire clignoter). Les
voyants situés à l'avant de
la matrice de stockage
clignotent pour vous
permettre de l'identifier.
Dell recommande de faire
clignoter les matrices de
stockage pour vous
assurer que vous ne vous
trompez pas de châssis.
Permet de définir un nom
plus explicite que celui
attribué par le logiciel,
Unnamed (Sans nom).
Indiquez un nom descriptif
et unique de 30 caractères
maximum. Vous pouvez
utiliser des lettres et des
chiffres. N'utilisez aucun
caractère spécial autre que
le trait de soulignement
(_), le signe moins (–) ou le
signe dièse (#).
REMARQUE : MD Storage
Manager ne vérifie pas si le
nom existe déjà. La
différence entre majuscules
et minuscules n'est pas prise
en compte.
Set a storage array
password (Définir un mot
de passe pour la matrice
de stockage)
Permet d'interdire les
accès non autorisés : MD
Storage Manager
demande un mot de passe
avant toute modification
de la configuration ou
opération dite
destructrice.
Un mot de passe qui
respecte la différence entre
majuscules et minuscules
répondant aux critères de
sécurité de votre entreprise.52 Configuration de la matrice et de iSCSI
Définition des adresses
IP des ports de gestion
sur chaque contrôleur
Permet de définir les
adresses IP des ports de
gestion en fonction de la
configuration de votre
réseau public. Même si
DHCP est pris en charge,
l'utilisation d'adresses IP
statiques est conseillée.
Dans MD Storage Manager,
sélectionnez Initial Setup
Tasks (Tâches de
configuration initiales)→
Configure Ethernet
Management Ports
(Configurer les ports de
gestion Ethernet), puis
définissez la
configuration IP
correspondant à chaque
port de gestion des
contrôleurs de la matrice de
stockage.
REMARQUE : si vous
modifiez l'adresse IP d'un
port de gestion, vous devrez
peut-être mettre à jour la
configuration de la station
de gestion et/ou relancer la
détection de la matrice de
stockage.
Configuration des
notifications d'alerte.
Set up e-mail alerts
(Configurer les alertes
par e-mail)
Set up SNMP alerts
(Configurer les alertes
SNMP)
REMARQUE : la zone
Status (État) de l'onglet
Summary (Résumé)
indique si des alertes ont
été définies pour la
matrice sélectionnée.
Permet d'activer des
alertes qui seront
envoyées à des personnes
(par e-mail) et/ou à des
stations de gestion (via
SNMP) en cas
d'endommagement ou de
panne d'un composant de
la matrice de stockage, ou
si un événement perturbe
les conditions
environnementales.
Alertes par e-mail :
expéditeur (passerelle
SMTP et adresse
électronique de
l'expéditeur) et
destinataires (adresses
électroniques complètes).
Alertes SNMP : (1) nom de
communauté, ensemble
connu de stations de
gestion du stockage défini
par l'administrateur par une
chaîne ASCII dans la
console de gestion (valeur
par défaut : « public »), et
(2) destination des alertes,
adresse IP ou nom d'hôte
de la console de gestion qui
exécute un service SNMP.
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage (suite)
Tâche But Informations requisesConfiguration de la matrice et de iSCSI 53
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage
Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les
paramètres IPv4 suivants :
Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
REMARQUE : aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la matrice de stockage, complétez les
étapes suivantes :
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI).
2 Configurez les ports iSCSI de la matrice de stockage.
REMARQUE : même si DHCP est pris en charge, l'utilisation d'adresses IPv4
statiques est conseillée.
REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez
activer IPv6 pour pouvoir configurer des adresses IPv6.
REMARQUE : IPv6 n'est pris en charge que sur les contrôleurs qui se
connectent aux serveurs hôtes exécutant Windows Server 2008, RHEL 5
Update 1 ou SLES 10 SP1.
Le bouton Advanced (Avancé) permet d'accéder à des paramètres
supplémentaires qui varient en fonction de votre configuration spécifique :
• Virtual LAN support (Prise en charge des LAN virtuels [VLAN])
Un VLAN est un réseau composé de différents systèmes se
comportant comme s'ils étaient reliés aux mêmes segments d'un
réseau local (LAN) et pris en charge par les mêmes commutateurs et
routeurs. Un périphérique configuré en VLAN peut être déplacé à un
autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser
un VLAN sur la matrice de stockage, demandez l'ID du VLAN à votre
administrateur réseau et saisissez-le dans cette zone.54 Configuration de la matrice et de iSCSI
• Ethernet Priority (Priorité Ethernet)
Ce paramètre permet de définir les priorités d'accès au réseau.
• TCP Listening Port (Port d'écoute TCP)
Numéro de port utilisé par le contrôleur de la matrice de stockage
pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI
du serveur hôte.
REMARQUE : le port d'écoute TCP correspondant au serveur iSNS est le
numéro de port utilisé par le contrôleur de la matrice de stockage pour se
connecter à un serveur iSNS. Cette configuration permet au serveur iSNS
d'enregistrer la cible iSCSI et les portails de la matrice de stockage pour que
les initiateurs du serveur hôte puissent les identifier.
• Jumbo frames (Trames Jumbo)
Des trames Jumbo Ethernet sont créées lorsque la taille des unités
maximales de transmission (MTU) est supérieure à 1 500 octets par
trame. Ce paramètre peut être défini port par port.
3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez
Enable ICMP PING responses (Autoriser les réponses PING ICMP).
4 Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont
configurés.
5 Testez la connexion en lançant une commande ping vers chaque port
iSCSI de la matrice de stockage.Configuration de la matrice et de iSCSI 55
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI
Cette étape permet de faire en sorte que le serveur hôte puisse identifier les
ports iSCSI de la matrice de stockage. Dans les étapes suivantes, effectuez la
procédure correspondant à votre système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Cliquez sur l'onglet Découverte.
3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom
DNS du port iSCSI de la matrice de stockage.
4 Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez
le numéro indiqué dans le champ Port. La valeur par défaut est 3260.
5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de
Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : laissez cette option
non sélectionnée et ne saisissez pas d'information CHAP à ce
stade, sauf si vous ajoutez la matrice de stockage à un réseau de
stockage SAN sur lequel l'authentification CHAP
unidirectionnelle est déjà configurée.
REMARQUE : IPSec n'est pas pris en charge.
Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK
pour fermer l'écran Portails cible.56 Configuration de la matrice et de iSCSI
6 Pour fermer l'onglet Discovery (Détection), cliquez sur OK.
Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la
détection pour plusieurs ports iSCSI à ce stade. Arrêtez-vous là et passez à
l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes
hôtes.
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez
l'étape 1 étape 6 (ci-dessus) pour tous les ports iSCSI de la matrice de
stockage.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez le service Initiateur iSCSI pour qu'il démarre
automatiquement :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI :
sc start msiscsi
3 Ajoutez un portail cible :
iscsicli QAddTargetPortal
Si vous utilisez Linux Server
Pour configurer l'initiateur iSCSI pour Red Hat®
Enterprise Linux®
version 4
et SUSE®
Linux Enterprise Server 9, vous devez modifier le fichier
/etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage
Manager. Vous pouvez modifier le fichier directement ou le remplacer par un
modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de
sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi.conf.
3 Renommez le modèle de fichier en iscsi.conf.Configuration de la matrice et de iSCSI 57
4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP
précédées de DiscoveryAddress= par celles attribuées aux ports
iSCSI de votre matrice de stockage :
Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit
quatre ports iSCSI), vous devez ajouter quatre adresses IP :
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD,
modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans
l'exemple précédent.
5 Modifiez (ou ajoutez) les entrées suivantes dans le fichier /etc/iscsi.conf :
HeaderDigest=never
DataDigest=never
LoginTimeout=15
IdleTimeout=15
PingTimeout=5
ConnFailTimeout=144
AbortTimeout=10
ResetTimeout=30
Continuous=no
InitialR2T=no
ImmediateData=yes
MaxRecvDataSegmentLength=65536
FirstBurstLength=262144
MaxBurstLength=1677619258 Configuration de la matrice et de iSCSI
6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir
de la console :
/etc/init.d/iscsi restart
7 Vérifiez que le serveur peut se connecter à la matrice de stockage en
exécutant la commande suivante à partir d'une console :
iscsi -ls
Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI
de la matrice de stockage. Le résultat généré par la commande se présente
approximativement comme suit :
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous
devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec
MD Storage Manager. Vous pouvez modifier le fichier directement ou le
remplacer par un modèle de fichier inclus sur le disque MD3000i
Resource CD.Configuration de la matrice et de iSCSI 59
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une
copie de sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi/iscsid.conf.
3 Renommez le modèle de fichier iscsid.conf.
4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a Vérifiez que la ligne node.startup = manual est désactivée,
sinon modifiez-la.
b Vérifiez que la ligne node.startup = automatic est
désactivée, sinon modifiez-la. Ceci active le démarrage automatique
du service lors de l'amorçage.
c Vérifiez que la valeur de délai suivante est définie sur 144 :
node.session.timeo.replacement_timeout = 144
d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.
5 À partir de la console, redémarrez le service iSCSI avec la commande
suivante :
service iscsi start
6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour
ce faire, exécutez la commande suivante à partir de la console :
chkconfig iscsi on
7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la
commande suivante :
iscsiadm –m discovery –t st -p
8 Une fois la découverte des cibles effectuée, utilisez la commande suivante
pour vous connecter manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le
démarrage automatique est activé.
9 Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p
-u60 Configuration de la matrice et de iSCSI
Étape 4 : Définition des paramètres d'accès des
systèmes hôtes
Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à
accéder aux disques virtuels de la matrice de stockage. Elle doit être effectuée
dans les situations suivantes :
• Avant de mapper des disques virtuels avec des serveurs hôtes
• Chaque fois que vous connectez de nouveaux serveurs hôtes à la
matrice de stockage
1 Lancez MD Storage Manager.
2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure
Host Access (Manual) (Configurer l'accès d'un système hôte
manuellement).
3 Dans le champ Enter host name (Entrer le nom du système hôte),
saisissez le nom du serveur hôte qui doit être mappé avec les disques
virtuels de la matrice de stockage.
Ce nom peut être choisi arbitrairement ; vous ne devez pas
obligatoirement utiliser un nom identifiant le serveur hôte auprès du
réseau.
4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte),
choisissez un type d'hôte.
Cliquez sur Next.
5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators
(Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez sur
Add (Ajouter), puis sur Next (Suivant). Sinon, cliquez sur New
(Nouveau), puis entrez le nom de l'initiateur SCSI.
– Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet
Général de la fenêtre Propriétés de l'initiateur iSCSI.
– Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous
pouvez également le rechercher avec la commande iscsi-iname.
Cliquez sur Suivant.
6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes
partageant l'accès aux mêmes disques virtuels que les autres serveurs
hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster
Microsoft.
Cliquez sur Suivant.
7 Cliquez sur Terminer.Configuration de la matrice et de iSCSI 61
Fonctionnement de l'authentification CHAP
Avant de passer aux sections Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage ou Étape 6 : Configuration
de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile
de vous familiariser avec le fonctionnement de l'authentification CHAP.
Que signifie CHAP ?
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une
méthode d'authentification iSCSI facultative par laquelle la matrice de
stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types
de protocole CHAP sont pris en charge : Authentification CHAP
unidirectionnelle et Authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète
CHAP pour authentifier toutes les demandes d'accès émises par le ou les
initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification,
vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis
configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé
secrète chaque fois qu'il tente d'accéder à la matrice de stockage.
Authentification CHAP mutuelle
En plus de l'authentification unidirectionnelle, vous pouvez utiliser le
protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI
s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous
devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la
matrice de stockage doit envoyer au serveur hôte pour établir une connexion.
Au cours de ce processus d'authentification mutuelle, la connexion n'est
autorisée que si les informations renvoyées à la fois par le serveur hôte et par
la matrice de stockage sont validées par l'autre partie.
L'utilisation de CHAP est facultative ; vous ne devez pas obligatoirement faire
appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si
l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au
même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière.
REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous
devez la configurer à la fois sur la matrice de stockage (à l'aide de MD
Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de
préparer les disques virtuels à la réception de données. Si vous préparez les
disques à la réception de données avant de configurer l'authentification
CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification
CHAP configurée.62 Configuration de la matrice et de iSCSI
Définitions CHAP
Pour résumer les différences entre les authentifications CHAP
unidirectionnelle et mutuelle, reportez-vous au Tableau 4-4.
Configuration de l'authentification CHAP
Les deux étapes suivantes de la configuration iSCSI, Étape 5 : (Facultatif)
Configuration de l'authentification CHAP sur la matrice de stockage et
Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte
(facultatif), présentent des instructions pas à pas permettant de configurer le
protocole CHAP sur la matrice de stockage et le serveur hôte.
Tableau 4-4. Définition des types d'authentification CHAP
Type d'authentification
CHAP
Description
Authentification CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent
pour se connecter à la matrice de stockage cible. La
matrice de stockage cible authentifie les initiateurs
iSCSI.
Authentification CHAP
mutuelle
Appliquée en plus de l'authentification CHAP
unidirectionnelle, l'authentification CHAP mutuelle
définit un compte qui est utilisé par une matrice de
stockage cible pour se connecter à un initiateur iSCSI.
L'initiateur iSCSI authentifie ensuite la cible. Configuration de la matrice et de iSCSI 63
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage
Si vous configurez l'authentification CHAP (qu'elle soit uniquement
unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer
cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de
l'authentification CHAP sur le serveur hôte (facultatif).
Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces
étapes et passez directement à l'Étape 7 : Connexion à la matrice de stockage
cible à partir du serveur hôte.
REMARQUE : si vous optez pour une authentification CHAP mutuelle, vous
devez d'abord configurer une authentification unidirectionnelle.
N'oubliez pas que dans une configuration iSCSI, le terme cible désigne
toujours la matrice de stockage.
Configuration de l'authentification CHAP de la cible sur la matrice de
stockage
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Change
Target Authentication (Modifier l'authentification de la cible).
Effectuez votre sélection en vous basant sur les informations suivantes :
2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret
(Clé secrète CHAP).
Tableau 4-5. Paramètres CHAP
Choix Description
None
(Aucune)
Ce choix est sélectionné par défaut. Si None est la seule option
disponible, la matrice de stockage autorise l'initiateur iSCSI à se
connecter sans fournir d'authentification CHAP.
None et
CHAP
La matrice de stockage autorise l'initiateur iSCSI à se connecter
avec ou sans authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None, la
matrice de stockage demande une authentification CHAP avant
d'autoriser l'accès.64 Configuration de la matrice et de iSCSI
3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de
la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)),
confirmez cette clé dans le champ Confirm Target CHAP Secret
(Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK.
Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur
maximale de la clé secrète CHAP admise par un grand nombre
d'initiateurs n'est que de 16 caractères (128 bits).
REMARQUE : une fois saisie, une clé secrète CHAP ne peut pas être
récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la
retrouver ultérieurement. Si l'option Generate Random Secret (Générer une
clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un
fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète
CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous
ajouterez à la matrice de stockage. Si vous oubliez cette clé secrète, vous
devez déconnecter tous les systèmes hôtes rattachés à la matrice de
stockage et recommencer la procédure décrite dans ce chapitre pour les
ajouter à nouveau.
4 Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la matrice de
stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte
qui se connecte à la matrice de stockage. En outre, cette clé doit être
différente de la clé secrète CHAP de la cible.
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Enter Mutual Authentication Permissions (Entrer les autorisations pour
l'authentification mutuelle).
2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret
(Clé secrète CHAP).
3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de
l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP
secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK.
REMARQUE : dans certains cas, il est possible qu'une clé secrète CHAP de
l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la.
4 Cliquez sur Close (Fermer).
REMARQUE : pour supprimer une clé secrète CHAP, vous devez supprimer
l'initiateur hôte et l'ajouter à nouveau. Configuration de la matrice et de iSCSI 65
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif)
Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 :
(Facultatif) Configuration de l'authentification CHAP sur la matrice de
stockage, suivez la procédure ci-dessous. Sinon, passez directement à
l'Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte.
Dans les étapes suivantes, effectuez la procédure correspondant à votre
système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Si vous n'utilisez PAS l'authentification CHAP mutuelle :
• Passez à l'étape 4 ci-dessous.
3 Si vous utilisez l'authentification CHAP mutuelle :
• Cliquez sur l'onglet Général.
• Sélectionnez Secret.
• Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP
mutuelle que vous avez saisie pour la matrice de stockage.
4 Cliquez sur l'onglet Découverte.
5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la matrice de
stockage, puis cliquez sur Supprimer.
Le port iSCSI configuré sur la matrice de stockage pendant la détection
des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans
l'authentification CHAP au cours des étapes qui suivent.
6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP
ou le nom DNS du port iSCSI de la matrice de stockage (précédemment
supprimé).
7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit toujours être défini sur Microsoft iSCSI
Initiator.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.66 Configuration de la matrice et de iSCSI
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d'ouverture de session CHAP : entrez le nom
d'utilisateur correspondant à l'authentification CHAP
unidirectionnelle, ainsi que la clé secrète que vous avez saisie
(pour le serveur hôte) sur la matrice de stockage.
• Effectuer une authentification mutuelle : sélectionnez cette
option si l'authentification CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge.
8 Cliquez sur OK.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez de l’étape 5 à l’étape 6 (de cette procédure) pour tous les
ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul
port par serveur suffit.
REMARQUE : si la connexion échoue, vérifiez que toutes les adresses IP ont
été saisies correctement. Les adresses IP contenant des fautes de frappe
sont une cause fréquente de problèmes de connexion.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent
automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4.
4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice
de stockage.
iscsicli CHAPSecret
5 Supprimez le portail cible que vous avez configuré sur la matrice de
stockage pendant la détection des cibles :
iscsicli RemoveTargetPortal
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours
des étapes suivantes.Configuration de la matrice et de iSCSI 67
6 Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_de_passe_CHAP]
où
[nom_utilisateur_CHAP] est le nom de l'initiateur.
[mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez les étapes (de cette procédure) pour tous les ports iSCSI de la
matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit.
Si vous utilisez Linux Server
1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées
OutgoingUsername= et OutgoingPassword= après l'entrée
DiscoveryAddress=. OutgoingUsername correspond au nom de
l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des
systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à
l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la
matrice de stockage.
Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef68 Configuration de la matrice et de iSCSI
Si vous utilisez une authentification CHAP mutuelle sous Linux Server :
Si vous configurez une authentification CHAP mutuelle sous Linux, vous
devez également ajouter une entrée IncomingUsername= et
IncomingPassword= après chaque entrée OutgoingPassword=.
IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce
nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur
Change Target Identification (Modifier l'identification de la cible).
Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
1 Pour activer CHAP (facultatif), vous devez activer et modifier la ligne
suivante du fichier /etc/iscsi/iscsid.conf.
node.session.auth.authmethod = CHAPConfiguration de la matrice et de iSCSI 69
2 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre à l'initiateur d'authentifier les
cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir
un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur
d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les
lignes suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4 Pour configurer l'authentification CHAP pour les sessions de découverte,
enlevez tout d'abord la mise en commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre la ou les cibles d'authentifier
l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =